Данной статьей открывается цикл статей о пентестинге или как его еще называют тестом на проникновение. Смысл данного теста в том, что мы моделируем атаку злоумышленника на структуру компании. Существует некоторая методология данного вида тестов. Собственно с ней и разберемся. В этом цикле статей не будет описываться пошаговое применение инструментов для тестов на проникновение, ведь каждый pentest это творческая работа и в данном цикле статей мы постараемся понять каким инструментом что можно сделать. Если будут возникать вопросы и непонятные моменты с конкретными инструментами, то пишите мне на почту admin@blackdiver.net. Будем их разбирать отдельно.
Самый первый этап подготовки, это подписание договора о том, что данный тест на проникновение разрешен заказчиком!!! Да. да. Именно подписание и именно договора. Так же предостерегу начинающих пентестеров: договор должен быть составлен юридически грамотно, чтобы его не могли двояко трактовать. Иначе юридические последствия могут быть непредсказуемы (вплоть до вполне реального уголовного срока по статьям 138 УК РФ, 158 УК РФ, 159.1-6 УК РФ, 213 УК РФ, 272 УК РФ, 273 УК РФ, 274 УК РФ и т.д., который может вылиться в 5-10 лет вашей жизни).
После подписания договора начинается первый этап. Сбор данных о компании.
Для сбора информации все средства хороши.
Сначала начинаем пассивный сбор информации.
Собираем ту информацию, которая общедоступна: о сайтах, о сети, блоки IP адресов, телефоны, почтовые адреса, сервисы и т.д.
Цель собрать как можно больше информации. В дальнейшем она может быть полезна для определения вектора проникновения.
Для начала ищем информацию об организации в поисковиках (Google, Яндекс, Рамблер и т.д.). Вводим название организации и смотрим что было найдено. Если есть сайт организации (собственно почти любая организация в наше время имеет свой сайт), то займемся его более глубоким исследованием.
Читать далее Pentest. Сбор информации (FootPrinting) →