KB » Computer » Ethical hacking

Ethical hacking

    Tweeten

Introductie

Je zou het complete hacking proces in de volgende stappen kunnen onderverdelen:


Footprinting (reconnaissance)

Je hebt passive footprinting en active footprinting.

Volgende stappen:

  1. Verzamel openbare informatie over het doel.
  2. Bepaal welke besturingssystemen er gebruikt worden.
  3. Banner grabbing
  4. Achterhaal informatie m.b.v. Whois en DNS queries, en m.b.t. het netwerk.
  5. Domain informatie achterhalen
  6. Bepaal vulnerabilities die mogelijk gebruikt kunnen worden bij de aanval.
  7. Website crawling of mirroring

Openbare informatie

Verzamel namen en mail-adressen van werknemers. Je kan bv. kijken op LinkedIn, Monsterboard, etc. In vacature-advertenties zie je wat voor expertise er binnen een bedrijf nodig is.

Misschien hebben mensen in het bedrijf een Twitter account.

Website crawling of mirroring

Haal de complete website binnen, zodat je een indruk van de structuur hebt.

Je kan hiervoor de tool HTTrack Website Copier gebruiken.

Operating system

In banenadvertenties (job lists) kom je vaak informatie tegen over wat voor systemen, programmeertalen, tools, etc., er in gebruik zijn in een organisatie.

Je kan daarvoor ook de site van Netcraft gebruiken.

Netwerk informatie

Ping

Doe een ping van gebruikte domeinnamen.

Doe ping ... -f -l 1300 om te bepalen of er fragmentatie optreedt. Zo ja, verlaag het getal aan het eind (de lengte van het pakket).

Tracert

Met deze tool krijg je informatie over het pad naar een domein.

Er zijn verschillende grafische tracert-varianten, maar de meeste daarvan zijn niet gratis, zoals VisualRoute (60 dollar, 23-2-2018).

Whois

Met whois krijg je de informatie te zien die is opgegeven toen het domein geregistreerd werd.

Hiervoor kan je de gelijknamige tool van Sysinternals gebruiken (vanaf de command prompt).

Het commando is: whois domain name

Je kan ook online zoeken op bv. betterwhois.com
Je kan hier niet zoeken naar landdomeinen, zoals domeinen die eindigen op .nl

Een andere site voor whois-informatie is geektools.com, maar die werkt minder gebruikersvriendelijk.

Nog een andere site is whois.domaintools.com

De site Netcraft geeft nog meer en beter georganiseerde informatie. Ze verzamelen bv. info over de onderliggende software van websites, die je met het commando sitereport:domain kan bekijken (bv. sitereport:www.google.com)

Ook Robtex geeft je veel informatie, o.a. over DNS, sites die hetzelfde IP-adres delen (achter "names pointing to same IP"), etc.

Om websites te vinden die hetzelfde IP-adres gebruiken kan je naast Robtex ook een search doen op ip:IP-adres (in elk geval in bing.com).

Domain informatie achterhalen

Subdomains

Om subdomains van een domain te vinden kan je het volgende doen:

Nslookup

Met deze tool kan je informatie opvragen bij domain name servers, bv. met nslookup:www.google.com

O.a. is het MX-record vaak interessant voor hackers, omdat dit bij de mail server hoort.

Ook kan je als hacker proberen een zone transfer te doen. Een voorbeeld daarvan is:

c:\nslookup server ip-address set type=any ls -d target.com

Op UNIX-systemen wordt nslookup vaak niet meer gebruikt, en moet je i.p.v. dig gebruiken.

Host

Met het host-commando kan je ook DNS informatie opvragen, bv. met host -t ns zonetransfer.me (dit domain is speciaal opgezet om ermee te kunnen spelen). Je kan ook mail servers opvragen door het type te vervangen door mx

Daarna kan je een zone transfer doen met host -l zonetransfer.me nsztm2.digi.ninja

Voorbeeldje:

root@kali:~# host -t ns www.calgaryherald.com www.calgaryherald.com is an alias for ddwib3b0xoxkw.cloudfront.net. ddwib3b0xoxkw.cloudfront.net name server ns-1143.awsdns-14.org. ddwib3b0xoxkw.cloudfront.net name server ns-2002.awsdns-58.co.uk. ddwib3b0xoxkw.cloudfront.net name server ns-380.awsdns-47.com. ddwib3b0xoxkw.cloudfront.net name server ns-556.awsdns-05.net.

Zwakke plekken (vulnerabilities)

National Vulnerability Database
CVE
Securiteam

Banner grabbing

Als je met netcat verbinding probeert te maken met een server, krijg je vaak info over het geïnstalleerde programma en versie.

Als ik bv. intik: nc 192.168.178.1 21 krijg ik 220 FRITZ!Box7369 FTP server ready. , omdat mijn router ook als FTP server fungeert.

OSINT

Dit staat voor Open Source INTelligence. Het is het verzamelen van informatie uit openbare bronnen.

Er zijn o.a. tools als Spiderfoot (gratis versie kan bijna niks), DNSdumpster (een site) en Maltego (zit in Kali).


Google hacking

Hier staan voorbeelden van Google hacking.

inurl

Stel je wilt login-pagina's vinden. Dan kan je bv. het volgende doen: site:microsoft.com -site:www.microsoft.com inurl:logon.html

allinurl

Hiermee kan je bv. webcams opsporen, ook prive webcams.

Als zoekargumenten geef je op: allinurl network camera

Subdomains en file types

Stel je wilt alle subdomains van microsoft.com weten. Dan tik je in Google in: site:"*.microsoft.com"

Om alle overbodige "www"-resultaten eruit te laten, voeg je toe -site:"www.microsoft.com"

Je kan ook zoeken op file type, bv. Powerpoint presentations:
filetype:ppt

En om te zoeken naar prestaties over penetration testing, voeg je dit tussen quotes toe.

exploit.com

In de Google hacking database op exploit.com zijn voorbeelden van interessante Google queries te vinden, onderverdeeld in categorieën.


Scanning

Je hebt 3 types scan:

  1. Port scan
  2. Network scan
  3. Vulnerability scan

Port scan

De port scan is bedoeld om te weten hoe je binnen kan dringen op een specifieke computer.

1 van de beste port scan tools is nmap

Network scan

Hiermee probeer je een beeld te krijgen van een netwerk, met bv. ping sweeps.

Veelgebruikte tools zijn nmap en Angry IP

Vulnerability scan

2 veelgebruikte vulnerability scanners zijn Nessus (van Tenable) en Nexpose (van Rapid7).

Meer gespecialiseerde scanners zijn Burp Suite, Nikto en WebInspect.


Tor browser

Installeren in Kali

Tor verbindingen zijn traag, omdat het verkeer via allerlei (inner) nodes moet tot het de exit node heeft bereikt.

Geef het commando: apt -get install tor -y

Je kan Tor onder root draaien, maar dat is niet eenvoudig. Beter een andere gebruiker aanmaken.

Daarna moet je de browser nog downloaden van en installeren. Klik op het bestand na downloaden, en decomprimeer het. Je hebt dan een map met de map Browser en het bestand start-tor-browser.

Dark web

Tik in het zoekvenster van de browser hiddenwiki. De URL van deze site verandert nl. geregeld, dus je moet er soms even naar zoeken.


Testsites en -machines

Websites

Er zijn 2 sites die je kan gebruiken voor testen, nl. Megacorpone en Altoro Mutual.

Je kan er bv. het volgende commando op loslaten:
host -t ns megacorpone.com, of
host -t mx megacorpone.com om de mail servers te zien.

Om te zien of dit domein ook een webserver is, doe je:
host www.megacorpone.com

Certifiedhacker.com


Soorten exploits

Er is een site met veel van de bekende exploits. Je zou daar bv. kunnen zoeken op Wordpress exploits.

File upload vulnerabilities

Veel sites hebben ergens de mogelijkheid om een bestand te uploaden. De DVWA site in Metasploitable heeft de mogelijkheid om een image te uploaden.

In Kali zit een tool Weevely, waarmee je backdoors kunt genereren om naar een site te uploaden.


Bluetooth hacking

Vergelijkbaar met het commando ifconfig gebruik je hier hciconfig

hciconfig is vergelijkbaar met ifconfig, maar gericht op Bluetooth.

Om te kunnen scannen doe je hciconfig hci0 up, en dan hcitool scan

Je hebt ook een MAC-adres nodig, en daarvoor doe je hcitool inq (van inquire)
Met dit commando krijg je ook de class en de clock offset.

Channel surfing

Met hcitool con krijg je een lijst met details voor de connecties die je kan zien.

Daarna doe je rfcomm connect MAC_address 9

Tools

Gebruik o.a. BlueMaho, Hxtools.htm#redfang, BlueSnarfer of BlueRanger.


Websites

DNSdumpster

Haalt via DNS veel informatie over een site, met o.a. mooie grafiek aan het eind.

OSINT Framework

Dit is de site.

Ik heb nog geen manual bestudeerd, maar het lijkt Google queries te produceren.

Shodan

Shodan is hier te vinden.

Het is een database met / zoekmachine voor internet-connected devices.

Met een gratis account krijg je meer resultaten.

Voorbeelden van queries

server: sq-webcam
server: apache
telnet

Free accounts yield a limited number of results, and some options are restricted though still very useful. Shodan can be used to find the following:

A useful reference on Shodan search options and operators can be found at: Getting the Most Out of Shodan Searches (2015).


Opzetten van je eigen pentesting lab

Damn Vulnerable Web Application

Download de Damn Vulnerable Web Application hier. Extract the Zip-file naar \XAMMP\htdocs (de files die in die map stonden kan je weggooien).

Als je nu naar localhost gaat zou je bij de DVWA-pagina moeten komen.

Open dan de file config.inc.php in de map config

Maak van de database naam (database) dvwa, en sla het bestand op.

Klik onderaan de pagina op Create / Reset Database

Daarna moet je vanuit Kali testen of je de app kan bereiken, en het IP-adres van je Windows-PC toevoegen aan de file /etc/hosts (met als domein vuln.lab).

Als je de app in Kali wilt installeren, moet je hem in Kali downloaden, en het het volgende commando geven: cp -Rv /home/userid/Downloads/DVWAversion /var/www

Daarna: chmod -Rv 777 /var/www/DVWAversion

Als je nu in de browser naar localhost gaat zou je de index van de DVWA-map moeten zien.

apt-cache search mysql | grep -i database | less
Zoek naar mysql-client, en dan:
apt-get install mysql-client
apt-get install mysql-server
service mysql restart

mysql -h localhost -u root (1e keer), of
mysql -h localhost -u root -p (volgende keren)
Tussendoor: SET PASSWORD FOR root@localhost=PASSWORD('test'); (uppercase niet noodzakelijk).

Ga nu naar de DVWA-map, en dan cd config. Daar staat nl. de file config.inc.php, die je moet wijzigen. Je moet de waarde van db_password vervangen door test (tenminste als je aan het eind van de vorige paragraaf dat zo ingesteld hebt).

service apache2 restart
Dan klik je op het browserscherm van localhost op Create / Reset Database

Userid en password van het inlogscherm staan in readme.md ('admin' en 'password').


geektools.com
Interessante tools en software.
fsociety Hacking Tools Pack – A Penetration Testing Framework
Een collectie van hacking tools
routerpasswords.com
Default router passwords
DNSstuff
Hier kan je diverse tools vinden.
Hacking Articles van Raj Chandel
Geweldige site met gigantisch veel artikelen over (web) hacking.

    Tweeten

© Henk Dalmolen
Reageer via E-mail (dalmolen@xs4all.nl)

Deze pagina is voor het laatst gewijzigd op: 16-02-23 15:03:50