Trenowanie testów penetracyjnych na żywych systemach

11 lutego 2013, 15:02 | Narzędzia | komentarzy 8
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

 

Wstęp

W dzisiejszym tekście z cyklu „Narzędzia” zajmiemy się… workami treningowymi. Nie będę oczywiście rozwodził się nad przyborami wykorzystywanymi przez miłośników sportów walki, zamiast tego zajmiemy się systemami stworzonymi specjalnie z myślą o praktycznym trenowaniu testów penetracyjnych.

Wielu początkujących w temacie ofensywnego bezpieczeństwa informatycznego rozpoczyna naukę narzędzi takich jak Metasploit Framework. By takie ćwiczenia miały sens i jednocześnie dawały nam prawdziwe praktyczne doświadczenie, należy jeszcze skorzystać ze wspomnianych worków treningowych.

Zapraszam więc do krótkiego przeglądu rozwiązań, które pozwolą na wygodne i bezpieczne stawianie pierwszych kroków w testach penetracyjnych.

 

21LTR

W przypadku 21LTR scenariusz jest bardzo prosty. Mamy do dyspozycji LiveCD z systemem, który mamy poddać testowi penetracyjnemu na zasadach określonych przez klienta. Jak to zwykle bywa w takich przypadkach, naszym podstawowym zadaniem jest zaraportowanie podatności, które uda się zidentyfikować. W takim razie do dzieła!

 

Lab in a box

Lab in a box został przygotowany przez PenTestlaboratory i ma do zaoferowania całe wirtualne laboratorium składające się zarówno z systemu służącego do przeprowadzania szkoleniowych testów penetracyjnych, jak i z systemów „ofiar”. Całość pozwala na wygodne stawianie pierwszych kroków przyszłym pentesterom.

 

Exploit-Exercises: Nebula, Protostar, Fusion

Exploit-Exercises to bardzo interesujący zbiór maszyn wirtualnych oraz dedykowanych dla nich ćwiczeń z zakresu praktycznego wykorzystywania rozmaitych podatności w systemach operacyjnych oraz przygotowywania własnych exploitów. Będziemy mogli przećwiczyć takie zagadnienia jak: Stack overflow, Heap overflow, Address Space Layout Randomisation, Position Independent Executables, Non-executable Memory, Source Code Fortification (_DFORTIFY_SOURCE=), Stack Smashing Protection (ProPolice / SSP), Timing attacks i inne.

 

Metasploitable 2

Metasploitable to obecnie jeden z najbardziej znanych systemów przeznaczonych do nauki praktycznych testów penetracyjnych. Projekt powstał w firmie Rapid7, czyli zespole odpowiedzialnym za rozwój projektu Metasploit. Metasploitable jest zorientowany przede wszystkim na typowe podatności i błędy konfiguracyjne w systemie operacyjnym oraz w usługach sieciowych. Wszystko to powoduje, że M2 to idealny system do rozpoczęcia bezpiecznej przygody z testami penetracyjnymi. Spójrzmy więc, jak to wygląda w praktyce!

Gdy już zdecydujemy się na praktyczne ćwiczenia z naszym workiem treningowym, możemy zacząć od małego rekonesansu z wykorzystaniem nmapa, przykładowo nmap -p- X.X.X.X. Dla systemu Metasploitable 2 otrzymamy następujące wyniki:

Jak widać, do wyboru mamy sporo usług, a niemal każda z nich pozwoala na zdalne uzyskanie dostępu do systemu.

Do wykorzystania niektórych luk nie będziemy nawet potrzebować żadnych specjalnych narzędzi. Spójrzmy na otwarty port TCP 513. Czyżby administrator korzystał z rloginu? Być może dla własnej wygody zezwolił również na zdalny dostęp dla dowolnego hosta? Sprawdźmy go!

W wyniku otrzymamy… root@metasploitable:~#

Czasem wystarczy więc tylko tyle, by zdalnie uzyskać pełną kontrolę nad docelowym systemem.

Teraz spójrzmy na Network File System (NFS).

Ponieważ na docelowym systemie działa SSH, w powyższej sytuacji wystarczy tylko wygenerować klucz SSH i podrzucić go naszej ofierze.

Efekt? Ten sam co wcześniej, czyli… root@metasploitable:~#

Wniosek jest więc taki, że Metasploitable może zostać zdobyte na wiele sposobów. Mamy tu do dyspozycji jeszcze m.in. słabe hasła, backdoory oraz wiele różnych dziurawych usług sieciowych, dzięki czemu będziemy mogli również w praktyce przećwiczyć wiele modułów składających się na Metasploit Framework.

Z powyższych przykładów widać, że systemy takie jak Metasploitable stanowią nieocenioną pomoc w trakcie konfigurowania laboratoriów dla mniej lub bardziej zaawansowanych pentesterów. Dzięki nim możemy w bezpieczny i wygodny sposób testować rozmaite narzędzia oraz dowolnie rozwijać własne umiejętności.

Jeśli chcecie podzielić się z nami swoimi ulubionymi systemami tego typu, zapraszamy do dyskusji i wymiany doświadczeń.

Wojciech Smol, (wojciech.smol<at>sekurak.pl)

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Bardzo ciekawy wpis dla początkujących nie tylko pentesterow ale również sysadminow, którzy chcą pocwiczyc swoje umiejętności

    Odpowiedz
  2. mirza

    Jak to dobrze że Wojciech wrócił : )

    Odpowiedz
  3. Gio

    Interesujące rzeczy! Proszę o więcej, dużo więcej. Jak jeszcze można dostać się do metasploitable? Takie praktyczne przykłady mógłbym czytać bez końca.

    Odpowiedz
  4. zen

    Działa komuś torrent z laboratorium ?

    Odpowiedz
  5. Czesław

    Pobieram metasploitable i za każdym razem mam inny hash pliku. Dodatkowo pobranego pliku nie mozna rozpakować.

    Najlepiej by było pobrac za pomocą torrenta, ale czy znacie jakieś pewne źródło?

    Odpowiedz
  6. Czesław

    Dzieki za odpowiedz. Tak, ale skontaktowalem sie z programistami z rapid7 i szybko mi odpisali :
    No torrent that I know of, but you can download it direct from Rapid7 here. The downside is it is required registration:

    http://information.rapid7.com/metasploitable-download.html

    Ściągnąłem, przekonwertowałem z vmdk do vhd, niestety pod hyperv (a jest to moj glowny hypervisor) nie dziala siec.

    Po dodaniu w
    nano /etc/initramfs-tools/modules

    hv_vmbus
    hv_blkvscb
    hv_netvsc
    hv_storvsc

    i nastepnie
    update-initramfs -u
    reboot

    System nie startuje.

    Odpowiedz

Odpowiedz na jacek wysocki