Pentest. Сбор информации (FootPrinting)

Данной статьей открывается цикл статей о пентестинге или как его еще называют тестом на проникновение. Смысл данного теста в том, что мы моделируем атаку злоумышленника на структуру компании. Существует некоторая методология данного вида тестов. Собственно с ней и разберемся. В этом цикле статей не будет описываться пошаговое применение инструментов для тестов на проникновение, ведь каждый pentest это творческая работа и в данном цикле статей мы постараемся понять каким инструментом что можно сделать. Если будут возникать вопросы и непонятные моменты с конкретными инструментами, то пишите мне на почту admin@blackdiver.net. Будем их разбирать отдельно.

Самый первый этап подготовки, это подписание договора о том, что данный тест на проникновение разрешен заказчиком!!! Да. да. Именно подписание и именно договора. Так же предостерегу начинающих пентестеров: договор должен быть составлен юридически грамотно, чтобы его не могли двояко трактовать. Иначе юридические последствия могут быть непредсказуемы (вплоть до вполне реального уголовного срока по статьям 138 УК РФ, 158 УК РФ, 159.1-6 УК РФ, 213 УК РФ, 272 УК РФ, 273 УК РФ, 274 УК РФ и т.д., который может вылиться в 5-10 лет вашей жизни).

После подписания договора начинается первый этап. Сбор данных о компании.
Для сбора информации все средства хороши.
Сначала начинаем пассивный сбор информации.
Собираем ту информацию, которая общедоступна: о сайтах, о сети, блоки IP адресов, телефоны, почтовые адреса, сервисы и т.д.
Цель собрать как можно больше информации. В дальнейшем она может быть полезна для определения вектора проникновения.

Для начала ищем информацию об организации в поисковиках (Google, Яндекс, Рамблер и т.д.). Вводим название организации и смотрим что было найдено. Если есть сайт организации (собственно почти любая организация в наше время имеет свой сайт), то займемся его более глубоким исследованием.

Попытаемся узнать дополнительную информацию о сайте.
Воспользуемся классикой жанра:
http://www.netcraft.com
Тут мы сможем узнать часть доменов 3-го уровня, операционную систему на которой работает хостинг, а так же IP сайта, регистратора домена и технологии используемые на сайте.

Теперь попробуем узнать какие ссылки есть на страницах сайта. в этом нам поможет
http://www.webmaster-a.com/link-extractor-internal.php

После этого перейдем к сбору телефонов, адресов и другой контактной информации.
Программ для извлечения подобной информации существует довольно много. Лично мне нравится:
Web Data Extractor – позволяет извлекать все контактные и персональные данные с сайтов
Maltego, а этот комбайн уже серьезнее. Позволяет параллельно искать в поисковых системах, и составлять дерево связей. Причем искать позволяет очень различные вещи и различными методами.

Следующим шагом постараемся узнать информацию об окружении сайта.
В этом нам поможет
http://www.robtex.com
который покажет DNS записи, DNS сервера, информацию о IP адресе (и связи вплоть до автономной системы), WHOIS и многое другое.

И универсальный комбайн, который достоин отдельной статьи.
http://serversniff.net/index.php
Скажу только, что он позволяет искать почти что угодно по сайту. От поддоменов до файлов.

Теперь узнаем на каком IP адресе находится сайт. Для этого откроем консоль и проведем ping.

ping имя_сайта

на выходе получим информацию об ответах от сервера, а главное – его IP адрес.

Так же постараемся узнать какие еще сайты могут находиться на том же IP адресе.
для этого воспользуемся поисковиком
bing.com
И в нем введем запрос:

IP:узнанный_ранее_IP

на выходе получим все сайты и ссылки, которые ведут на данный IP.

Если найдены адреса компании, то на сервисах Яндекс.Карты и Google Maps можно посмотреть где именно находится компания и что ест вокруг (будет полезно для дальнейшего сканирования Wi-Fi).

Так же найденных людей на сайте можно поискать в социальных сетях, на сайтах по поиску работы, введя в поисковик ФИО (Vkontakte, Facebook, Одноклассники, HeadHunter и другие)

WHOIS сведения предоставляет огромное количество сайтов. Например регистратор доменов
RU-CENTER

Еще огромное количество информации можно найти на:
http://www.domaintools.com
Он сможет показать всю историю смены владельцев, IP адресов и владельцев сайта.

http://www.dnsstuff.com – дает очень подробную информацию о DNS серверах, а так же имеет огромный набор других утилит.

И конечно же не забываем о чудесной утилите nslookup, которой можно узнать тоже очень много информации.
Пример (Linux) получения информации о MX записях домена:

nslookup -q=any имя_домена имя_DNS_сервера

Далее посмотрим как проходят пакеты до сервера.
Для этого воспользуемся консольной утилитой tracert (Windows) или traceroute (Linux).

traceroute имя_или_IP

В будущем, отправляя TCP, UDP, ICMP и GRE пакеты на разные порты, можно будет проанализировать где могут стоять пакетные фильтры.

Утилит комплексной проверки Traceroute существует огромное количество (в том числе и визуальных), поэтому каждый сможет найти по своему вкусу в интернете.

Для оффлайн исследования информации на сайте его можно целиком скачать. Хотя нагрузку на сайт это создает довольно большую.
Самые известные программы для скачивания сайта целиком это wget (Linux) и Teleport Pro (Windows). Описывать их так же не вижу смысла, про них в интернете есть огромное количество статей.

Иногда бывает полезно посмотреть каким сайт был некоторое время назад, для этого можно использовать Wayback Machine Она покажет историю всего сайта, с момента как он был первый раз проиндексирован.

Для того, чтобы посмотреть каким браузером, в какое время, в каком городе (и многую другую информацию) было прочитано письмо, можно воспользоваться сервисом ReadNotify.
Хотя у данного сервиса существует много аналогов, например: PoliteMail, DidTheyReadIt

Ну и не забываем использовать запросы в поисковых сетях со специальными параметрами:
для Google
file: – поиск файлов.
site: – поиск только на указанном сайте.
inurl: – поиск в адресе.

После исследования данными методами сайта, будет собрано достаточное количество информации для определения векторов возможных атак. Этот этап самый долгий и и чем более обширная и подробная информация будет собрана, тем больше шансов нахождения уязвимостей.

Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

Быть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне.

Для того, чтобы сделать заказ:

Заполните форму обратной связи и мы обязательно с вам свяжемся:
Форма обратной связи
Позвоните нам по телефону:
+7(909)952-44-33
Напишите нам на электронную почту:
order@blackdiver.net
Напишите нам в Telegram:
Telegram
Другие способы связи Вы сможете найти в разделе Контакты.

Please Login to Comment.