Zip File, мамкины хаЦкеры. В прошлом видео мы рассмотрели основы сетевой безопасности. Узнали какие угрозы есть для компаний из разных отраслей, какие средства для их защиты существуют и применяются. Нынче, речь пойдёт, наверное, о самом интересном для вас. О сетевых атаках. Мы подробнейшим образом рассмотрим известные методы исследования сети и наиболее популярные атаки, происходящие на сетевом и канальном уровнях. Помимо этого, мы поговорим о разведке в сети. Узнаем, как можно эскалировать дальнейшие действия. Затронем тему DDoS-атак, ARP-spoofing’а и других пассивных и активных видов воздействия на локальную сеть. Короче инфы предостаточно, поэтому не будем тратить время за зря. Наливайте чаёк-кофеёк. Устраивайте по удобнее свой задок и будем погружаться в удивительный мир взломов и сетевого пентестинга по полной программе. Погнали.
Но прежде, чем мы начнём, хочу напомнить, что проведение любых учебныэ атак (тестирование на проникновение, пентест, называйте это, как вам угодно) возможно только с согласия владельца информационной системы, которую планируется тестировать.
“Согласие” лучше всего оформлять в письменном виде с полным указанием планируемых к применению техник, программного обеспечения и целевых систем.
Причём с подробным перечислением доменных имён и IP-адресов на которые будет производиться атака. Кроме того, не забудьте про отказ от ответственности за ущерб, который может повлечь за собой пентест.
А то, всякое в жизни бывает, знаете ли. Окей, общепринятым первым этапом любой серьёзной атаки является процесс исследования, эдакая разведка атакуемой системы.
Основные задачи такого исследования — это построение топологии сети. Т.е. мы понимаем есть ли в локальной сети DMZ, публикации наружу или внутри и т.д.
Помимо этого, мы можем узнать перечень доступных сетевых узлов и заняться обнаружением сетевых служб хостов. Для этого применяются различные инструменты, о некоторых из которых вы наверняка слышали.
Это такие инструменты как: анализаторы пакетов (Wireshark), сканеры сети (nmap), сканеры уязвимостей (Nessus) и средства создания пакетов (например, тот же HPing).
Давайте чуть подробнее остановимся на сканерах, а конкретно, на уже упомянутом Nmap. Это очень крутая штука, которую можно тюнить различным образом.
Данный сканер предоставляет возможности:
● обнаружения хостов в сети;
● обнаружения открытых портов хоста;
● определения сетевых служб хоста;
● И сканирования диапазона IP-адресов (в том числе в сети Интернет). Да Nmap не самый быстрей сканер для этого дела. Тот же Shodan справляется пошустрее, но он увы работает только в глобальных масштабах и никому не подчиняется.
А вот такие вещи, как Masscan и Zmap гораздо быстрее Nmap за счёт количества одновременно обрабатываемых потоков. Так что для больших диапазонов данные проги наиболее предпочтительны.
Но и у Nmap тем не менее есть свои плюсы. Да хотя бы в том же количестве встроенных инструментов для автоматизации поиска и дальнейшего исследования при помощи файлов сценариев (скриптов).
Nmap
Т.к. сканирование произвольных узлов в локальной сети или в сети Интернет запрещено, я настоятельно рекомендую вам использовать специальные хосты для учёбы.
Для сети Интернет это может быть тестовый портал scanme.nmap.org. А для внутренней сетки создадим парочку виртуальных машин. Одну с Виндой, а другую с Kali’хой. И айпишниками 192.168.0.3. и 0.2 соответственно.
С лёту отправляем с Kali команду на сканирование открытых и закрытых портов на Винде. Результатом сканирования является список хостов и таблица сетевых служб для каждого хоста.
PORT – это номер порта/транспортный протокол. STATE - состояние порта (открыт, закрыт или фильтруется). Ну и SERVICE - тип сетевой службы, запущенной на этом порту.
Теперь попробуйте самостоятельно просканировать тестовый хост в интернете. Тут результаты уже будут значительно интересней. Аналогичным образом можно сканировать целые диапазоны сетевых адресов, подсети даже сформировать список для Nmap’а в отдельном файле.
Если же вы точно знаете, что какие-то адреса сканировать смысла нет, например вам точно известен сегмент, где нет ничего интересного, можно указать это дело в качестве исключения для повышения скорости проводимого вами исследования.
На практике, если вы уже точно знаете, куда надо бить, чаще всего используют агрессивный режим сканирования (с параметром -A). Он предоставляет полную информацию о хосте.
Вообще, вариаций сканирования в Nmap’е хоть отбавляй. Чтоб разобрать все не хватит и целого видеокурса. Да это впрочем и не нужно. Ибо всё ситуативно и зависит сугубо от ваших целей.
Вот для примера параметр -sV определяющий версию ПО, установленного на сервере. Зная эту инфу, злоумышленник может выявить старый, не обновлённый софт и эксплуатировать его уязвимости. Так что не пренебрегайте обновами, господа.
Также у себя в паблике в телеграме я опубликую команду с секретным скриптом позволяющую сделать из нашего Nmap’а полноценный сканер уязвимостей.
С его помощью вы сможете узнать все уязвимости, которые есть на удалённом хосте и даже получите ссылки с подробным описанием всех эксплоитов. Так что подписывайтесь на телегу, если вам интересна такая инфа.
DoS и DDoS атаки
На теории DoSа я сильно останавливаться не буду, напомню лишь, что это атака, направленная на исчерпание одного или нескольких ресурсов какой-то системы. Проще говоря перегруз.
Результатом такой атаки всегда является прекращение работы системы, либо ее значительное замедление. DDoS же, это вариант DoS-атаки в котором целевая система атакуется сразу из множества источников.
Для моделирования атаки мы будем использовать всё те же две виртуалки с Виндой и Калихой, и утилиту hping3. Данная утилита позволяет создавать любые сетевые пакеты в большом количестве.
И начнём мы с так называемого SYN-флуда (син флуда). Данная атака создает множество пакетов с установленным флагом SYN, что заставляет сервер выделять часть ресурсов на поддержание портов в “полуоткрытом” состоянии.
Тут: -c – это количество пакетов, -d - размер каждого пакета,
-p - номер порта, -S – означает установить SYN-флаг, а --flood - посылать пакеты с максимально возможной скоростью на обозначенный хост.
Сравнив загрузку в диспетчере задач на атакуемой машине с Виндой вы заметите, что после начала атаки загрузка на сетку с CPU выросла на порядок. И это наша тестовая машина находится в буквальном смысле в простое.
Что будет, если элементарно запустить на ней параллельно пару вкладочек в Хроме, думаю пояснений не требует. Аналогичным образом тестовую машину можно закидать пакетами UDP или с установленным флагом ACK (эк).
Результат, к слову, будет значительно ощутимей. Но это всё тоже, откровенно говоря, баловство. Если вы хотите действительно подвесить тестовую машину заставив показатели сетки и CPU захлебнутся, то подпишитесь срочно на мой телеграм и там я …
Шучу. Щас всё и так расскажу. Но ты всё равно подписку оформи. По-братски. Короче если вы хотите к хренам положить Виндовую тачку со стенда, то можно использовать LAND, либо Смурфика.
LAND (она же local area network denial) – атака, которая посылает множество пакетов с установленным флагом SYN и адресом получателя и отправителя равными адресу цели.
Команду для этой лютой замуты вы, собственно, видите на экране. Тут: -s - порт источника, -p - порт приемника, а -a - адрес источника.
Ну а уже упомянутая атака Smurf очень похожа на LAND, только в ней адрес источника заменяется широковещательным адресом. Однёрка здесь запускает ICMP.
Но сразу предупреждаю, в зависимости от конфигурации вашей сетки и параметров виртуалок, данная атака запросто может намертво “подвесить” ваш комп. Так что тестируйте осторожно и включайте мозги.
Дальше, буду честен, я не уверен, что это легально, потому если хотите - выключите звук на две минуты. Даю вам время.
Окей. Сейчас я расскажу вам про достаточно интересный проект курс Linux Cyberpunk, где учат работать с Linux в эпоху кибервойн. Это выглядит как сериал во все тяжкие для It-шников. Крипта, ддос, tor и полное погружение в Linux.
Это достаточно фундаментальный курс от академии CyberYozh. С его помощью вы научитесь защищать свои сервера от злоумышленников, обитающих в самых тёмных закоулках даркнета и получите в свои руки рабочие инструменты для самостоятельного тестирования ресурсов на прочность.
В рамках учёбы, настроенные вами решения, будут проверены на безопасность профессиональными экспертами в поиске уязвимостей. На них будут осуществляться реальные атаки с целью компрометации и выведения в даун.
Это отличная проверка ваших знаний на практике. Если выдержите, то точно перейдёте из разряда сопливых скрипт-кидди в число спецов, серьёзно шарящих в этой теме.
Помимо прочего, вы получите правовые рекомендации по использованию вышеупомянутых инструментов, которые позволят вам оставаться в рамках закона и не присесть на бутылку. Можете почитать программу, поймете чему вас научат и почему бутылка в данном случае вовсе не мифический риск.
Помните, что этот курс вкладывает в ваши руки, как щит, так и меч. Поэтому постарайтесь распорядиться ими с умом, по крайней мере сначала настройте анонимность, а уже потом начинайте кошмарить уходя в black.
Ссылку на страницу со всеми подробностями по курсу Linux Cyberpunk от академии CyberYozh, я как обычно, закреплю в описании под видосом. Переходи по ней прямо сейчас и приступай к изучению тёмных и светлых сторон пингвинячей ОСи, пока это не сделал кто-то другой.
ARP-spoofing
Окей. С темой DDoSа разобрались. Теперь давайте затронем ARP-spoofing. ARP-spoofing – это атака, использующая особенность протокола ARP,
которая позволяет обработать ARP-ответ без предварительного запроса.
Данная атака позволяет злоумышленнику перехватывать трафик
между узлами локальной сети и является разновидностью Man In The Middle.
Т.е. ситуации, в результате которой атакующий скрытно принимает и
передает информацию между двумя узлами. При этом, атакуемые
узлы считают, что общаются друг с другом напрямую.
Для практической отработки данной атаки нам понадобятся три виртуальные
машины: две на Винде будут использованы в качестве целей, одна из которых будет с веб-сервером Ngnix на борту.
И одна для атаки под управлением нашей любимейшей Kali Linux на которой мы сходу обновим все пакетики и проинсталлируем bettercap. После установки запустим утильку.
И введём сначала команду net probe on для обнаружения хостов в сетке, а затем net show и убедимся, что интересующие нас 2 хоста отображаются в этом списке.
Ну а далее самое интересное. Запустим команду help arp.spoof. Она покажет нам справочную информацию по атаке типа ARP-spoofing. Отлично.
Теперь выполним ещё две важных команды. Первая включит режим, в котором мы будем перехватывать как входящий, так и исходящий трафик. А вторая - включает атаку сразу всех обнаруженных машин в сети. Окей. Запускаем.
Видим что arp-spoofing прошел успешно. Теперь включим встроенный в bettercap сетевой мониторинг net.sniff. Это что-то вроде встроенного wiresharkа. И запустим на 192.168.0.3 веб-сервер nginx.
Зайдем на него со второй виртуалки (та, что нас с 0.4 айпишником) и посмотрим теперь в консоль bettercap. Не хочу хвастать, но мы только что, как настоящие хаЦкеры перехватили HTTP-запрос и ответ между нашими Windows-машинами.
Перебивка
Окей, друзья. Нынче мы познакомились с базовыми сетевыми
атаками. Такими как, исследование сетей (на базе nmap), изучили очень эффективный ARP-spoofing, а также освежили знания про DoS и DDos-атаки.
Для последних чаще всего создаются ботнеты (сети из большого
количества устройств под управлением атакующего). Есть даже целая карта таких атак для того, чтобы вы могли проследить историю и оценить их масштабы в реальном времени.
Из трендов в последние годы можно отметить активное развитие специальных сервисов - бутеров (booters), предоставляющих услуги DDoS-атак со скоростью в несколько ТБ/с всего за 100-200 долларов.
Ну и самое забавное, что широкое распространение и доступность инструментов для организации атак на отказ в обслуживании, привели к росту числа нападений с небольшой длительностью атаки.
Это так называемые атаки «школьников», которые просто решают побаловаться и тем самым иногда ненадолго, но всё же нарушают работу серьёзных организаций.
Поэтому, всё большее число организаций понимает необходимость
защиты от DDoS-атак и ищет специалистов, способных помочь им в этом насущном вопросе.
Так что учитесь защищать сервера на Линухе в академии CyberYozh, ссылка напоминаю есть в описании, и без бутербродика с сёмгой на ужин вы точно уже не останетесь.
С вами, как обычно, был Денчик. До новых встреч, мои кайфные друже. Всем пока.