Ethical hacking
- Introductie
- Footprinting
- Google hacking
- Scanning
- Sniffing (lokale netwerken)
- Tor browser
- Websites
- Testsites en -machines
- Soorten exploits
- Wireless hacking
- Password recovery
- Opzetten van je eigen pentesting lab
- Links
Introductie
Je zou het complete hacking proces in de volgende stappen kunnen onderverdelen:
- Footprinting
- Scanning
- Enumeration
- Penetration
- Escalation of privilege
- Sporen uitwissen
- Backdoors installeren
Footprinting (reconnaissance)
Je hebt passive footprinting en active footprinting.
Volgende stappen:
- Verzamel openbare informatie over het doel.
- Bepaal welke besturingssystemen er gebruikt worden.
- Banner grabbing
- Achterhaal informatie m.b.v. Whois en DNS queries, en m.b.t. het netwerk.
- Domain informatie achterhalen
- Bepaal vulnerabilities die mogelijk gebruikt kunnen worden bij de aanval.
- Website crawling of mirroring
Openbare informatie
Verzamel namen en mail-adressen van werknemers. Je kan bv. kijken op LinkedIn, Monsterboard, etc. In vacature-advertenties zie je wat voor expertise er binnen een bedrijf nodig is.
Misschien hebben mensen in het bedrijf een Twitter account.
Website crawling of mirroring
Haal de complete website binnen, zodat je een indruk van de structuur hebt.
Je kan hiervoor de tool HTTrack Website Copier gebruiken.
Operating system
In banenadvertenties (job lists) kom je vaak informatie tegen over wat voor systemen, programmeertalen, tools, etc., er in gebruik zijn in een organisatie.
Je kan daarvoor ook de site van Netcraft gebruiken.
Netwerk informatie
Ping
Doe een ping
van gebruikte domeinnamen.
Doe ping ... -f -l 1300
om te bepalen of er fragmentatie optreedt.
Zo ja, verlaag het getal aan het eind (de lengte van het pakket).
Tracert
Met deze tool krijg je informatie over het pad naar een domein.
Er zijn verschillende grafische tracert
-varianten,
maar de meeste daarvan zijn niet gratis, zoals
VisualRoute
(60 dollar, 23-2-2018).
Whois
Met whois
krijg je de informatie te zien die is
opgegeven toen het domein geregistreerd werd.
Hiervoor kan je de gelijknamige tool van Sysinternals gebruiken (vanaf de command prompt).
Het commando is: whois domain name
Je kan ook online zoeken op bv.
betterwhois.com
Je kan hier niet zoeken naar landdomeinen, zoals domeinen die eindigen
op .nl
Een andere site voor whois
-informatie is
geektools.com,
maar die werkt minder gebruikersvriendelijk.
Nog een andere site is whois.domaintools.com
De site
Netcraft
geeft nog meer en beter georganiseerde informatie.
Ze verzamelen bv. info over de onderliggende software van websites, die
je met het commando
sitereport:domain
kan bekijken
(bv. sitereport:www.google.com
)
Ook Robtex geeft je veel informatie, o.a. over DNS, sites die hetzelfde IP-adres delen (achter "names pointing to same IP"), etc.
Om websites te vinden die hetzelfde IP-adres gebruiken kan je naast Robtex ook een search doen op ip:IP-adres (in elk geval in bing.com).
Domain informatie achterhalen
Subdomains
Om subdomains van een domain te vinden kan je het volgende doen:
- Tik op een Linux command line het volgende:
git clone https://github.com/guelfoweb/knock
- Navigeer naar
knock.py
m.b.v.cd knock/knock.py
python knock.py target
, waarbij je voor target bv.facebook.com
zou kunnen invullen.
Nslookup
Met deze tool kan je informatie opvragen bij domain name servers, bv.
met nslookup:www.google.com
O.a. is het MX
-record vaak interessant voor hackers,
omdat dit bij de mail server hoort.
Ook kan je als hacker proberen een zone transfer te doen. Een voorbeeld daarvan is:
c:\nslookup
server ip-address
set type=any
ls -d target.com
Op UNIX-systemen wordt nslookup
vaak niet meer
gebruikt, en moet je i.p.v. dig
gebruiken.
Host
Met het host
-commando kan je ook DNS informatie
opvragen, bv. met
host -t ns zonetransfer.me
(dit domain is speciaal opgezet om ermee te kunnen spelen).
Je kan ook mail servers opvragen door het type te vervangen door
mx
Daarna kan je een zone transfer doen met
host -l zonetransfer.me nsztm2.digi.ninja
Voorbeeldje:
root@kali:~# host -t ns www.calgaryherald.com
www.calgaryherald.com is an alias for ddwib3b0xoxkw.cloudfront.net.
ddwib3b0xoxkw.cloudfront.net name server ns-1143.awsdns-14.org.
ddwib3b0xoxkw.cloudfront.net name server ns-2002.awsdns-58.co.uk.
ddwib3b0xoxkw.cloudfront.net name server ns-380.awsdns-47.com.
ddwib3b0xoxkw.cloudfront.net name server ns-556.awsdns-05.net.
Zwakke plekken (vulnerabilities)
National Vulnerability Database
CVE
Securiteam
Banner grabbing
Als je met netcat
verbinding probeert te maken
met een server, krijg je vaak info over het geïnstalleerde programma
en versie.
Als ik bv. intik:
nc 192.168.178.1 21
krijg ik
220 FRITZ!Box7369 FTP server ready.
,
omdat mijn router ook als FTP server fungeert.
OSINT
Dit staat voor Open Source INTelligence. Het is het verzamelen van informatie uit openbare bronnen.
Er zijn o.a. tools als Spiderfoot
(gratis versie kan bijna niks),
DNSdumpster (een site)
en Maltego
(zit in Kali).
Google hacking
Hier staan voorbeelden van Google hacking.
inurl
Stel je wilt login-pagina's vinden.
Dan kan je bv. het volgende doen:
site:microsoft.com -site:www.microsoft.com inurl:logon.html
allinurl
Hiermee kan je bv. webcams opsporen, ook prive webcams.
Als zoekargumenten geef je op: allinurl network camera
Subdomains en file types
Stel je wilt alle subdomains van microsoft.com weten.
Dan tik je in Google in: site:"*.microsoft.com"
Om alle overbodige "www"-resultaten eruit te laten, voeg je toe
-site:"www.microsoft.com"
Je kan ook zoeken op file type, bv. Powerpoint presentations:
filetype:ppt
En om te zoeken naar prestaties over penetration testing, voeg je dit tussen quotes toe.
exploit.com
In de Google hacking database op exploit.com zijn voorbeelden van interessante Google queries te vinden, onderverdeeld in categorieën.
Scanning
Je hebt 3 types scan:
Port scan
De port scan is bedoeld om te weten hoe je binnen kan dringen op een specifieke computer.
1 van de beste port scan tools is nmap
Network scan
Hiermee probeer je een beeld te krijgen van een netwerk, met bv. ping sweeps.
Veelgebruikte tools zijn nmap
en
Angry IP
Vulnerability scan
2 veelgebruikte vulnerability scanners zijn
Nessus
(van Tenable) en Nexpose
(van Rapid7).
Meer gespecialiseerde scanners zijn
Burp Suite
,
Nikto
en
WebInspect
.
Sniffing (lokale netwerken)
Libnet
Nemesis
heeft de headline files van
libnet 1.0.2a
of hoger nodig voor de TCP/IP stack
definities.
cd /CD
cd Chapter2
cd Software
tar -zxvf libnet-1.0.2a.tar.gz
cd Libnet-1.0.2a
./configure
make
make install (as root)
Installeer daarna Nemesis
Installeer libpcap
.
The libpcap library is a library to intercept and analyze packets on the
user space level, meaning user processes, not the system core.
tar -zxvf libpcap-0.8.3.tar.gz
cd libpcap-0.8.3
./configure
make
make install (as root)
Installeer nmap
Tor browser
Installeren in Kali
Tor
verbindingen zijn traag, omdat het verkeer
via allerlei (inner) nodes moet tot het de exit node heeft bereikt.
Geef het commando: apt -get install tor -y
Je kan Tor
onder root
draaien, maar dat is niet eenvoudig.
Beter een andere gebruiker aanmaken.
Daarna moet je de browser nog downloaden van
en installeren.
Klik op het bestand na downloaden, en decomprimeer het.
Je hebt dan een map met de map Browser
en
het bestand start-tor-browser
.
Dark web
Tik in het zoekvenster van de browser hiddenwiki
.
De URL van deze site verandert nl. geregeld, dus je moet er soms even naar
zoeken.
Testsites en -machines
Websites
Er zijn 2 sites die je kan gebruiken voor testen, nl. Megacorpone en Altoro Mutual.
Je kan er bv. het volgende commando op loslaten:
host -t ns megacorpone.com
, of
host -t mx megacorpone.com
om de mail servers
te zien.
Om te zien of dit domein ook een webserver is, doe je:
host www.megacorpone.com
Soorten exploits
Er is een
site met veel van de
bekende exploits.
Je zou daar bv. kunnen zoeken op Wordpress
exploits.
File upload vulnerabilities
Veel sites hebben ergens de mogelijkheid om een bestand te uploaden. De DVWA site in Metasploitable heeft de mogelijkheid om een image te uploaden.
In Kali zit een tool Weevely
,
waarmee je backdoors kunt genereren om naar een site te uploaden.
Websites
Security info mailing lists
National Vulnerability Database
DNSdumpster
Haalt via DNS veel informatie over een site, met o.a. mooie grafiek aan het eind.
OSINT Framework
Dit is de site.
Ik heb nog geen manual bestudeerd, maar het lijkt Google queries te produceren.
Shodan
Shodan is hier te vinden.
Het is een database met / zoekmachine voor internet-connected devices.
Met een gratis account krijg je meer resultaten.
Voorbeelden van queries
server: sq-webcam
server: apache
telnet
Wireless hacking
Spoofing MAC address
Zet de wireless interface down, en schakel daarna over naar managed mode.
Je kan het MAC-adres veranderen met
ifconfig wlan0 hw ether new_MAC_addr
Het nieuwe adres moet in de address pool zitten die toegewezen is aan dit
netwerk.
Je moet dus de beschikbare adressen in de pool controleren.
Dat doe je met airodump-ng wlan0
(interface moet in monitor mode staan).
Je schrijft het MAC-adres op van een op dat moment actief station, wacht tot het uitgelogged is, en gaat je eigen MAC-adres dan veranderen in het andere.
Password recovery
Compressed files / Archive files
Advanced Archive Password Recovery is een tool die je gratis kan gebruiken met beperkte functionaliteit.
Opzetten van je eigen pentesting lab
Damn Vulnerable Web Application
Download de
Damn Vulnerable Web Application
hier.
Extract the Zip
-file naar
\XAMMP\htdocs
(de files die in die map stonden kan je weggooien).
Als je nu naar localhost
gaat
zou je bij de DVWA
-pagina moeten komen.
Open dan de file config.inc.php
in de
map config
Maak van de database naam (database
)
dvwa
, en sla het bestand op.
Klik onderaan de pagina op
Create / Reset Database
Daarna moet je vanuit Kali testen of je de app kan bereiken,
en het IP-adres van je Windows-PC toevoegen aan de file
/etc/hosts
(met als domein
vuln.lab
).
Als je de app in Kali wilt installeren, moet je hem in Kali downloaden,
en het het volgende commando geven:
cp -Rv /home/userid/Downloads/DVWAversion /var/www
Daarna:
chmod -Rv 777 /var/www/DVWAversion
Als je nu in de browser naar localhost
gaat zou je
de index van de DVWA-map moeten zien.
apt-cache search mysql | grep -i database | less
Zoek naar mysql-client
, en dan:
apt-get install mysql-client
apt-get install mysql-server
service mysql restart
mysql -h localhost -u root
(1e keer), of
mysql -h localhost -u root -p
(volgende keren)
Tussendoor:
SET PASSWORD FOR root@localhost=PASSWORD('test');
(uppercase niet noodzakelijk).
Ga nu naar de DVWA-map, en dan cd config
.
Daar staat nl. de file config.inc.php
, die je
moet wijzigen.
Je moet de waarde van db_password
vervangen
door test
(tenminste als je aan het eind van de
vorige paragraaf dat zo ingesteld hebt).
service apache2 restart
Dan klik je op het browserscherm van localhost
op Create / Reset Database
Userid en password van het inlogscherm staan in
readme.md
('admin' en 'password').
Links
- geektools.com
- Interessante tools en software.
- fsociety Hacking Tools Pack – A Penetration Testing Framework
- Een collectie van hacking tools
- routerpasswords.com
- Default router passwords
- DNSstuff
- Hier kan je diverse tools vinden.
Reageer via E-mail (dalmolen@xs4all.nl)
Deze pagina is voor het laatst gewijzigd op: 30-01-23 20:02:11