Network Penetration Testing, Açık portları, Canlı sistemlerde sorun giderme, servisler ve sistem kartlarını ele geçirerek ağ duruşundaki güvenlik açıklarını belirler.

Kalem testi, yöneticinin kullanılmayan bağlantı noktalarını, ek hizmetleri, Afişleri Gizle veya Özelleştir, Sorun giderme hizmetlerini kapatmasına ve güvenlik duvarı kurallarını kalibre etmesine yardımcı olur .

Bazı ünlü ağ tarayıcılarını kullanarak ağ penetrasyon testini adım adım nasıl gerçekleştirdiğimizi görelim.


1.HOST DISCOVERY

Ayak izi, ilk ve önemli aşama, hedef sistemiyle ilgili bilgi toplamaktı.

DNS footprinting, hedef etki alanına giden (A, MX, NS, SRV, PTR, SOA, CNAME) DNS kayıtlarını numaralandırmaya yardımcı olur.

  • A – gbhackers.com gibi alan adını barındırma sunucusunun IP adresine yönlendirmek için kullanılır.
  •  MX – E-posta değişiminden sorumlu kayıtlar.
  • NS -NS kayıtları, alan adı için sorumlu olan DNS sunucularını tanımlamalıdır.
  • SRV –  Belirli sunucularda barındırılan hizmeti ayırt etmek için kayıtlar.
  • PTR – Ters DNS araması, IP’nin yardımıyla alan adınızla ilişkili olabilir.
  • SOA – Kayıt başlangıcı, DNS sistemindeki DNS bölgesi ve diğer DNS kayıtları hakkındaki bilgilerden başka bir şey değildir.
  • CNAME – Cname kaydı, bir alan adını başka bir alan adına eşler.

Gelişmiş IP tarayıcı, NMAP, HPING3, NESSUS gibi ağ tarama araçlarını kullanarak, hedef ağdaki canlı ana makineler, erişilebilir ana bilgisayarları tespit edebiliriz .

Ping ve ping süpürme:

root @ kali : ~ # nmap -sn 192.168.169.128
root @ kali : ~ # nmap -sn 192.168.169.128-20 IP
root @kali’nin ScanRange için: ~ # nmap -sn 192.168.169. * Wildcard
root @ kali : ~ # nmap -sn 192.168.169.128/24 Tüm Alt Ağ

Whois Bilgileri 

Bir webiste Whois bilgisi ve isim sunucusu elde etmek içinroot @ kali : ~ # whois testdomain.com

  1. http://whois.domaintools.com/
  2. https://whois.icann.org/en

traceroute

Paketlerde rota yolunu ve transit gecikmesini görüntüleyen Network Diagonastic aracı

root @ kali : ~ # traceroute google.com

Çevrimiçi Araçlar

  1. http://www.monitis.com/traceroute/
  2. http://ping.eu/traceroute/


2.PORT SCANNING

Nmap, Hping3, Netscan araçları, Ağ izleyicisi gibi araçları kullanarak bağlantı noktası taraması gerçekleştirin . Bu araçlar, açık ağlar için hedef ağda bir sunucuyu veya ana bilgisayarı incelememize yardımcı olur.

Açık bağlantı noktaları, saldırganların kötü amaçlı arka kapı uygulamalarına girmeleri ve bu uygulamaları yüklemeleri için bir ağ geçididir.

root @ kali : ~ # nmap –open gbhackers.com Tüm açık portları
root @ kalibulmak için: ~ # nmap -p 80 192.168.169.128 Özel Port
root @ kali : ~ # nmap -p 80-200 192.168.169.128 Bağlantı noktası aralığı
root @ kali : ~ # nmap -p “*” 192.168.169.128 Tüm bağlantı noktalarını taramak için

Çevrimiçi Araçlar

  1. http://www.yougetsignal.com/
  2. https://pentest-tools.com/information-gathering/find-subdomains-of-domain


3.Banner Grabbing/OS Fingerprinting

Afiş Yakalama / OS parmak izi yazdırma, Telnet, IDServe, NMAP  gibi hedef sunucu ve işletim sisteminin işletim sistemini belirler.

 Hedefin sürümünü ve işletim sistemini öğrendikten sonra , güvenlik açıklarınıve istismarı bulmamız gerekir. Sistem üzerinde kontrol kazanmak için deneyin.

root @ kali : ~ # nmap -A 192.168.169.128
root @ kali : ~ # nmap -v-Yüksek ayrıntı düzeyi ile 192.168.169.128

Banner Grabbing için başka iyi bir araç IDserve .

Çevrimiçi Araçlar

  1. https://www.netcraft.com/
  2. https://w3dt.net/tools/httprecon
  3. https://www.shodan.io/

4.Scan for Vulnerabilities

 GIFLanguard, Nessus, Ratina CS, SAINT kullanarak Güvenlik Açıklarını kullanarak ağı tarayın .

Bu araçlar, hedef sistem ve işletim sistemlerinde güvenlik açıkları bulmamıza yardımcı olur. Bu adımlarla, hedef ağ sisteminde boşluklar bulabilirsiniz.

GFILanguard

Güvenlik danışmanı olarak görev yapar ve yama Yönetimi, Güvenlik Açığı değerlendirmesi ve ağ denetim hizmetleri sunar.

Nessus

Nessus, yazılımdaki hatayı araştıran ve bir yazılım ürününün güvenliğini ihlal etmek için belirli bir yol bulan bir güvenlik açığı tarayıcı aracıdır.

  • Veri toplama.
  • Ana bilgisayar kimliği.
  • Port taraması.
  • Eklenti seçimi.
  • Verilerin raporlanması.


5.Draw Network Diagrams

Kuruluşun ağdaki hedef ana bilgisayara mantıksal bağlantı yolunu anlamanıza yardımcı olan bir ağ diyagramı çizin.

Ağ diyagramı LANmanager, LANstate, Friendly pinger, Network view tarafından çizilebilir .

6.Prepare Proxies

Proxy’ler iki ağ cihazı arasında bir aracı görevi görür. Bir proxy yerel ağı dışarıdan erişimden koruyabilir.

Proxy sunucularında, web taramasını anonim hale getirebilir ve reklamlar gibi birçok istenmeyen içeriği filtreleyebiliriz.

Proxifier, SSL Proxy, Proxy Finder ..etc gibi proxy’leri yakalanmaktan sakının.

7.Document all Findings

Son ve en önemli adım, tüm Bulguları Sızma testi ile belgelemektir .

Bu belge ağınızdaki olası güvenlik açıklarını bulmanıza yardımcı olacaktır. Güvenlik açıklarını belirledikten sonra, karşı önlemleri  buna göre planlayabilirsiniz .Kuralları ve kapsam çalışma sayfasını buradan indirebilirsiniz 

Böylece, penetrasyon testi, ağınızı değer ve finans açısından ciddi kayba yol açabilecek gerçek sorunlara girmeden önce değerlendirmenize yardımcı olur.

Network Pentesting için kullanılan önemli araçlar

çerçeveler

Kali Linux, Backtrack5 R3, Güvenlik Soğanı

keşif

Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcraft

keşif

Kızgın IP tarayıcı, Colasoft ping aracı, nmap, Maltego, NetResident, LanSurveyor, OpManager

Port Tarama

Nmap, Megaping, Hping3, Netscan araçları pro, Gelişmiş port tarayıcıServis Parmak İzi Xprobe, nmap, zenmap

sayım

Superscan, Netbios numaralandırıcısı, Snmpcheck, onesixtyone, Jxplorer, Hyena, DumpSec, WinFingerprint, Ps Araçları, NsAuditor, Enum4Linux, nslookup, Netscan

Tarama

Nessus, GFI Languard, Retina, SAINT, Nexpose

Şifre Kırma

Ncrack, Cain ve Abel, LC5, Ophcrack, pwdump7, fgdump, John Ripper, Gökkuşağı Crack

Sniffing

Wireshark, Ettercap, Capsa Network Analizörü

MiTM Saldırıları

Cain ve Abel, Ettercap

istismar

 Metasploit, Çekirdek EtkiBunlar, Ağ penetrasyon Testi ile konsantre etmeniz gereken en önemli kontrol listesidir.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir