Архив метки: linux

Проведение ARP poisoning атаки

Изменение ARP таблиц обычно лежит в основе многих MitM атак в локальной сети. Данная атака работает в пределах одного широковещательного сегмента сети, но позволяет перехватывать весь трафик между хостами, что в рмках тестирования на проникновение (Pentest) позволяет получить много полезной информации.
Про данный вид атак написано и так очень много, поэтому просто расскажу основные методики проведения данного типа атак.
Для проведения атаки отравления ARP кэша (ARP poisoning, ARP spoofing) нам потребуются Linux утилиты ettercap и arpspoof. Arpspoof входит в пакет dsniff.
Читать далее Проведение ARP poisoning атаки

nbtscan. Узнаем NETBIOS имена в локальной сети

В рамках тестирования на проникновение часто приходится искать что-то интересное в сети, особенно если мы находимся в сегменте рабочих станций. Например поискать АРМ конкретных пользователей, которые занимают должности подразумевающие повышенные привелегии. Зачем это делать? Например для проведения узконаправленной MITM атаки или поиска уязвимостей у конкретных рабочих станций или серверов.

В поисках нам могут помочь имена ПК. Узнать имена большинства ПК и других устройств можно с помощью протокола NETBIOS и утилиты nbtscan.

Использование утилиты очень простое:
Читать далее nbtscan. Узнаем NETBIOS имена в локальной сети

theHarvester. Инструмент для сбора данных для теста на проникновение

Перед тестированием на проникновение обычно требуется собрать информацию об объекте (рекогносцировка). В наше время многое можно собрать из поисковых систем.
Одна из таких утилит для поиска информации — theHarvester. Она умеет собирать почтовые адреса, доменные имена, искать доменные имена и сайты относящиеся к тем же IP, что и искомые сервера, а так же многое другое.
Использование программы крайне простое:

В данном случае theHarvester будет искать по домену blackdiver.net по всем доступным источникам. Так же по умолчанию он будет анализировать первые 100 записей из поисковых систем.
Но еще есть дополнительные полезные ключи и параметры:
Читать далее theHarvester. Инструмент для сбора данных для теста на проникновение

Брутфорс доменных имен (DNS Bruteforce)

Для расширения поверхности атаки в рамках тестирования на проникновение бывает полезно узнать какие еще IP адреса и доменные имена использует компания.
Конечно можно попробовать выгрузить целиком DNS зону, но данная сценарий работает далеко не всегда (как это сделать я писал в статье Атака трансфер DNS зоны).

Но можно прибегнуть к перебору доменных имен по словарю. Для этого существует скрипт dnsrecon.py ( DNS Enumeration Script. Так же доступен в Kali Linux.)

Для выгрузки всей информации, доступной публично запускаем:

Но нам гораздо интереснее провести перебор поддоменов, поэтому запускаем его с параметрами перебора по словарю:
Читать далее Брутфорс доменных имен (DNS Bruteforce)

Скрываем отображение версий Apache, Nginx и PHP

Убрать отображение версии Apache желательно для того, чтобы не попасть на 0-day уязвимости, а так же если вы ежедневно не следите за обновлением ПО и уязвимостями. Скрытие версий конечно не поможет избавиться от уязвимостей (для этого есть другие инструменты), но затруднит работу злоумышленнику.

Для того, чтобы скрыть версию Apache можно поставить модуль libapache-mod-security, который будет скрывать все лишнее. Установим его командой:

далее включим его:

И отредактируем конфигурацию, изменив или добавив строки в файле /etc/apache2/conf-available/security.conf:
Читать далее Скрываем отображение версий Apache, Nginx и PHP

Использование MySQL socket в WordPress

Можно немного ускорить WordPress если убрать лишние накладные расходы при общении WordPress с базой данных. Для этого нужно использовать сокеты (unix socket основан на файловом доступе), а не TCP порты для доступа. Это уберет оверхед, который создается семейством протоколов TCP/IP.
Но у этого метода есть ограничения:

  • Web сервер и база данных должны находиться на одном сервере;
  • Должен быть *nix сервер (Linux, FreeBSD и т.д.).

Для использования сокета нужно убедиться, что в БД MySQL тоже включен сокет. Для этого откроем файл настроек /etc/mysql/my.cnf и найдем в разделе [mysqld] строчку:

Читать далее Использование MySQL socket в WordPress

Пакетная оптимизация изображений на сайте

Для любого сайта важна скорость загрузки страницы и немаловажную роль в этом играет размер изображений.
Поэтому их нужно периодически оптимизировать.
Для оптимизации удобно использовать утилиты:
optipng — для оптимизации PNG и GIF файлов;
jpegoptim — для оптимизации JPG файлов.

Сначала нужно установить данные утилиты:

Читать далее Пакетная оптимизация изображений на сайте

Подключение к MySQL серверу с любого (IP) хоста.

Редко, но бывают ситуации, когда требуется подключение к базе MySQL с любого хоста.
Для того чтобы это было возможно, нужно сначала изменить конфигурацию самого MySQL сервера.
Ее мы меняем в файле /etc/mysql/my.cnf
Там нужно найти строки bind-address и закомментировать их.
Должно получиться что-то похожее на:

Теперь нужно создать пользователя (или изменить существующего), где в записи пользователя в поле host будет % , что означает любой хост.

Список пользователей и прав доступа с хоста можно посмотреть сделав сделав выборку по таблице user в базе mysql.

Для этого подключаемся к базе от имени пользователя, который имеет привелегии на просмотр и редактирование данной таблицы (например пользователь root)

Читать далее Подключение к MySQL серверу с любого (IP) хоста.

ClamFS — сканирование антивирусом ClamAV папок на лету.

Для сканирования файлов на лету для ClamAV требуется отдельный модуль — ClamFS.

Как установить сам антивирус описано в статье: Установка антивируса ClamAV

Сам ClamFS работает через Fuse. И используется как виртуальная ФС и прослойка между пользователем и реальной ФС.

Установим модуль ClamFS.

а так же ставим fuse, потому что ClamFS работает через него:

После установки ClamFS, его нужно настроить.
Для этого создадим папку, где будут храниться настройки:

и скопируем в нее пример конфигурационного файла.

Читать далее ClamFS — сканирование антивирусом ClamAV папок на лету.

Установка антивируса ClamAV

Для *nix систем тоже иногда требуется антивирус. Например для сканирования файлов на хостинге или для сканировния сетевого траффика.
Самый распространенный антивирус для nix систем это ClamAV. Его установкой мы и займемся.
Сам антивирус имеет модульную структуру.
Каждый модуль отвечает за свои функции.
clamscan — за проверку файлов.
clamav-daemon — за загрузку антивируса при старте системы.
clamfs — модуль стороннего разработчика для проверки ФС на лету.
havp — антивирусный прокси сторонних разработчиков, для проверки трафика на лету.

Начнем с установки самого ClamAV.

Установить ClamAV можно из пакета.

После установки нужно обновить базы антивируса.
Это делается командой:
Читать далее Установка антивируса ClamAV