Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Эдриан_Прутяну_Как_стать_хакером_сборник_практическиз_сценариев.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
20.34 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

Глава 2

 

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Эффективное обнаружение

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Картирование контента и сбор информации обычно являются первыми шагами при атаке на приложение.Цель их в том,чтобы как можно больше узнать о приложении в рекордно короткий период времени. Время – это роскошь, которой у нас нет, и мы должны максимально использовать свои ограниченные ресурсы.

Эффективность также поможет нам оставаться немного тише при атаке на приложения.

Умные списки слов уменьшают количество запросов к серверу и быстрее возвращают результаты. Это не панацея, но для начала неплохо.

В этой главе мы рассмотрим следующие темы:

различные типы тестирования на проникновение;построение карты сети с помощью различных сетевых и веб-сканеров;

эффективные способы атаки методом полного перебора;вирус-«полиглот».

Типы тестирования

В зависимости от соглашения с клиентом у вас может быть некая требуемая информация,многоинформацииилинебытьеевообще.Тестирование белого ящика позволяеттщательно проверить приложение. В этом случае злоумышленникиобладают,посуществу,темжедоступом,чтоиразработчик.Унихесть не только аутентифицированный доступ к приложению, но и его исходный код,любые проектные документы и все остальное,что может понадобиться.

Тестирование белого ящика, как правило, проводится внутренними командами, и оно довольно трудоемко. Тестировщику предоставляется любая информация,необходимаядляполнойоценкиприложенияилиинфраструктуры. Преимущество предоставления тестировщикам таких сведений заключается в том,что они смогутпросматривать каждое приложение и проводить проверку на предмет наличия уязвимостей. Это роскошь, которой нет у злоумышленников, действующих снаружи, но она эффективно использует ограниченное время и ресурсы во время тестирования.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

 

 

o

 

 

 

 

 

P

D

 

 

 

 

 

 

 

 

 

o

 

 

 

NOW!

 

r

 

 

 

 

 

 

 

 

 

NOW!

r

 

 

 

 

 

 

 

 

Глава 2.Эффективное обнаружение

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

BUY 32 

 

 

 

 

 

 

to

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

o

 

 

 

 

 

w Click

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

 

 

 

p

df

 

 

 

 

e

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сценарии серого ящика более распространены, поскольку предоставляют

 

 

 

 

 

 

 

 

 

 

 

 

 

достаточно информации, чтобы тестировщики могли правильно исследовать

 

 

 

 

 

 

 

 

 

 

 

 

 

приложение. Клиент предоставляет учетные данные и немного информации

 

 

 

 

 

 

 

 

 

 

 

 

 

о дизайне инфраструктуры или приложения, но не более. Идея заключается в

 

 

 

 

 

 

 

 

 

 

 

 

 

том, что клиент предполагает, что злоумышленник уже располагает опреде-

 

 

 

 

 

 

 

 

 

 

 

 

 

леннымуровнемдоступаилизнаний,иклиентдолженпонять,какможнопри-

 

 

 

 

 

 

 

 

 

 

 

 

 

чинить гораздо бóльший ущерб.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Наконец, тестирование черного ящика будет имитировать атаку с точ-

 

 

 

 

 

 

 

 

 

 

 

 

 

ки зрения постороннего лица, не имеющего сведений о приложении или об

 

 

 

 

 

 

 

 

 

 

 

 

 

инфраструктуре­

. Компании, загружающие приложения в интернет, постоян-

 

 

 

 

 

 

 

 

 

 

 

 

 

но подвергаются атакам извне. В то же время важно помнить, что не все зло­

 

 

 

 

 

 

 

 

 

 

 

 

 

умышленники действуют извне, поскольку недовольные сотрудники могут

 

 

 

 

 

 

 

 

 

 

 

 

 

нанести такой же ущерб, вредоносные атаки типа «черный ящик» довольно

 

 

 

 

 

 

 

 

 

 

 

 

 

распространены и могут быть очень разрушительными.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ниже приводится разбивкатрех распространенныхтиповтестов на проник-

 

 

 

 

 

 

 

 

 

 

 

 

 

новение для приложений.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Тестирование белого ящика

Тестирование серого ящика

Тестирование черного ящика

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Злоумышленник располага-

Доступна некоторая инфор-

Нет никаких сведений

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ет доступом ко всей необхо-

мация

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

димой информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Тестирование с самыми вы-

Тестирование с точки зрения

Тестирование с точки зрения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сокими

привилегиями, то

угрозы, которая уже имеет

внешней угрозы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

есть со знаниями, которыми

определенный уровень досту-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

обладает разработчик

па или знаний

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Доступной информацией мо-­

Предоставляет злоумышлен-

Информация не предостав-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

гут быть следующие сведе-

нику некоторую информацию:

ляется заранее, и злоумыш-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ния:

 

 

учетные записи пользова-

ленник должен собрать все,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

учетные записи пользо-

что ему нужно, с помощью

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

телей;

разведки на основе открытых

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вателей;

 

документацию высокого

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

источников или уязвимостей,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

исходный код;

 

 

уровня.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

которые приводят к утечке

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

• документыпопроектиро­

Злоумышленник обычно не

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ванию инфраструктуры;

располагает доступом к ис-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

список каталогов

ходному коду или другой кон-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

фиденциальной информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

В оставшейся части книги будем использовать подход, тяготеющий к тестированию серого ящика,имитируя типичную ситуацию.