Архив метки: Pentest

Атака трансфер DNS зоны

Трансфер DNS зоны может существенно увеличить зону атаки за счет раскрытия всех DNS записей атакуемой зоны.
Не смотря на многие предупреждения об опасности разрешения трансфера DNS зоны любым пользователем, администраторы не выключают ее и позволяют провести атаку DNS zone transfer attack.
Для трансфера DNS зоны сначала нам нужно узнать какой сервер отвечает за данную зону. Это можно сделать командой nslookup. Для демонстрации уязвимости есть специальная зона, на которой можно это сделать — zonetransfer.me. Она создана для того, чтобы показать, как делать не надо.

Запросим у нашего DNS сервера инофрмацию о серверах, отвечающих за зону zonetransfer.me

Параметр -q=ns сообщает, что нужно запросить NS записи зоны.
Читать далее Атака трансфер DNS зоны

Pentest. Сбор информации (FootPrinting)

Данной статьей открывается цикл статей о пентестинге или как его еще называют тестом на проникновение. Смысл данного теста в том, что мы моделируем атаку злоумышленника на структуру компании. Существует некоторая методология данного вида тестов. Собственно с ней и разберемся. В этом цикле статей не будет описываться пошаговое применение инструментов для тестов на проникновение, ведь каждый pentest это творческая работа и в данном цикле статей мы постараемся понять каким инструментом что можно сделать. Если будут возникать вопросы и непонятные моменты с конкретными инструментами, то пишите мне на почту admin@blackdiver.net. Будем их разбирать отдельно.

Самый первый этап подготовки, это подписание договора о том, что данный тест на проникновение разрешен заказчиком!!! Да. да. Именно подписание и именно договора. Так же предостерегу начинающих пентестеров: договор должен быть составлен юридически грамотно, чтобы его не могли двояко трактовать. Иначе юридические последствия могут быть непредсказуемы (вплоть до вполне реального уголовного срока по статьям 138 УК РФ, 158 УК РФ, 159.1-6 УК РФ, 213 УК РФ, 272 УК РФ, 273 УК РФ, 274 УК РФ и т.д., который может вылиться в 5-10 лет вашей жизни).

После подписания договора начинается первый этап. Сбор данных о компании.
Для сбора информации все средства хороши.
Сначала начинаем пассивный сбор информации.
Собираем ту информацию, которая общедоступна: о сайтах, о сети, блоки IP адресов, телефоны, почтовые адреса, сервисы и т.д.
Цель собрать как можно больше информации. В дальнейшем она может быть полезна для определения вектора проникновения.

Для начала ищем информацию об организации в поисковиках (Google, Яндекс, Рамблер и т.д.). Вводим название организации и смотрим что было найдено. Если есть сайт организации (собственно почти любая организация в наше время имеет свой сайт), то займемся его более глубоким исследованием.
Читать далее Pentest. Сбор информации (FootPrinting)