Просмотр полной версии : Настройка безопасности при пентесте
Всем привет, не подскажите как правильно настроить безопасность при пентесте в кали, как настроить гостевую ос (какую лучше выбрать) и саму кали для безопасной работы
ghostphisher
02.03.2017, 18:37
Frost сказал(а):
Всем привет, не подскажите как правильно настроить безопасность при пин тесте
1) Если мы говорим про АНОНИМНОСТЬ - стоит уделить вниманию своему макадресу (смена мак-адреса), ip, ( anonsurf )
2) Если боимся подцепить зловдред при установке разных пакетов - не работаем под root, ставаим чекалку руткитов
Сформулируйте Ваш вопрос более детально, опишите какие действия планируете, за что переживаете.
Я новичок и хотел узнать какие схемы использовать при проведении пинтеста, что использовать, какую os как основную (дебиан, федору, кьюбис) использовать ли whonix для тарификации кали,тор понятное дело, нужен ли vpn, проще говоря получить понимание схемы для максимально возможной анонимности по тем средствам что я написал или каких то еще
Тут и первый вариант и второй ну я думаю первый актуальнее точнее приоритетнее хотя могу ошибаться так как я сам за советом пришёл
ghostphisher
02.03.2017, 19:28
Frost сказал(а):
Я новичок и хотел узнать какие схемы использовать при проведении пинтеста, что использовать, какую os как основную
Вы же указали - работаете под Kali Linux, вот она значит у Вас основная. Пентеститнг и анонимность: думаю для Вас достаточно будет anonsurf - скрипт лежит на гитхабе, а так же почитать про VPN
ghostphisher сказал(а):
Вы же указали - работаете под Kali Linux, вот она значит у Вас основная. Пентеститнг и анонимность: думаю для Вас достаточно будет anonsurf - скрипт лежит на гитхабе, а так же почитать про VPN
Понял, спасибо
ghostphisher сказал(а):
Вы же указали - работаете под Kali Linux, вот она значит у Вас основная. Пентеститнг и анонимность: думаю для Вас достаточно будет anonsurf - скрипт лежит на гитхабе, а так же почитать про VPN
Основная сейчас Фёдора 25 а кали в виртуалке, скрипт нашёл, то что надо
ghostphisher
02.03.2017, 21:13
Frost сказал(а):
Основная сейчас Фёдора 25 а кали в виртуалке
На виртуалке много не навоюете, проблемы будут.
ghostphisher сказал(а):
На виртуалке много не навоюете, проблемы будут.
Да их хватает, но вот это как раз к вопросу об анонимности, может не верно но как я думал виртуалка повышает безопасность и анонимность?
floki сказал(а):
главное мозг
согласен но они не всегда присутсвуют в нужном объеме, потому и пришел спросить как сделать
Повышает виртуалка анонимность,но работы в этом направлении очень много.Основную ось надо тщательно готовить (особенно если это Windows до 8-ки, 10-ку вообще использовать противопоказано для таких задач).Виртуалку тоже надо настраивать,с браузерами гостевой ОС и самой ОС-отдельные темы доработки (и это ,само собой не Windows, а только Linux).Ну и выше правильно отметили,что с виртуалкой больше проблем,чем результатов при тестировании ,многое просто недоступно.Но анонимность-вне сомнений.
Забыл добавить,прошу прощения.На данном форуме имеется материал по анонимной работе с мощными и результативными инструментами-сканерами , такими ,как Nmap , Nikto, Sqlmap и др. Настоятельно рекомендую уделить этому внимание.Выдадут,если пренебречь проксированием.
Vertigo сказал(а):
Повышает виртуалка анонимность,но работы в этом направлении очень много.Основную ось надо тщательно готовить (особенно если это Windows до 8-ки, 10-ку вообще использовать противопоказано для таких задач).Виртуалку тоже надо настраивать,с браузерами гостевой ОС и самой ОС-отдельные темы доработки (и это ,само собой не Windows, а только Linux).Ну и выше правильно отметили,что с виртуалкой больше проблем,чем результатов при тестировании ,многое просто недоступно.Но анонимность-вне сомнений.
Забыл добавить,прошу прощения.На данном форуме имеется материал по анонимной работе с мощными и результативными инструментами-сканерами , такими ,как Nmap , Nikto, Sqlmap и др. Настоятельно рекомендую уделить этому внимание.Выдадут,если пренебречь проксированием.
Спасибо за ответ а примерно в каком разделе где можно посмотреть?
" а примерно в каком разделе где можно посмотреть?"
В оглавлении ресурса ,статья называется "Анонимные сканирования с Nmap, sqlmap и WPScan через Tor" от 26.09.2016
Vertigo сказал(а):
" а примерно в каком разделе где можно посмотреть?"
В оглавлении ресурса ,статья называется "Анонимные сканирования с Nmap, sqlmap и WPScan через Tor" от 26.09.2016
Благодарю
Vertigo сказал(а):
" а примерно в каком разделе где можно посмотреть?"
В оглавлении ресурса ,статья называется "Анонимные сканирования с Nmap, sqlmap и WPScan через Tor" от 26.09.2016
Что то не смог найти не где данную статью и по поиску не находит
Frost сказал(а):
Благодарю
Что то не смог найти не где данную статью и по поиску не находит
https://hackware.ru/?p=1582 Прости,Брат,ошибся немного дружественным ресурсом.
Правила форума:
5.5 Запрещено давать ссылки на сторонние сайты в ответ на вопрос участника форума, в которых заранее содержится ответ. Все ответы должны быть приведены в рамках форума.
ghostphisher
23.04.2017, 14:02
Небольшой комент на тему анона и пентеста.
Так как, в рамках нашего форума мы говорим о белом хакинге ( во всех проявлениях ), который нацелен не на деструктивное воздействие на различные системы, мы говорим о ( грубо говоря ) согласованном пентесте ( прогорамма багбаунти и ее аналоги, соглашение с владельцем ресурса, системным класетором ) - в данном схеме взаимодействия, система анонимности имеет место быть, особенно для демонстрации полноценного поведения злоумышленника, анонимность - та стана, на которую наткнуться службы безопаности при изучении инцидента, поиска нападающего. Так как, при легально пентесте, никаких уголовных дел заводиться не будет, не стоит заморачиваться на серьезные механизмы анонимности ( если только клиент не паранойк или это не гос.заказ со всеми рычагами власти в т.ч. стловых структур ). О чем стоит позаботиться:
*от этого, очень часто, зависит полнота выполнения заказа, честность заказчика. возможно админы или служба безопаности раскроет на первых шагах, далее просто будет понимать алгориритм, оперативно закрывать дыры ( благодаря вашей не внимательности), а вам потом скажут - ну ничего не нашли, вот вам 10% от оговоренной суммы, досвидос.
1) При работе с объектом в живую, когда требуется почти близкий контакт ( получение доступа к сети через взлом Wi-Fi) следует:
- изучить район в радиусе 1 км2 от точки работы выявив парковки (куда савят авто сотрудники потому как рядом с конторой нет места - это частая практика), складские зоны, удаленные объекты принадлежащие компании заказчика, потому как там могут быть установлены камеры наблюдения, дежурить ЧОП, работать сотрудники, все машины могут знать, появление новой вызовет подозрение ( вы же не на велике с ноутом прикатите и сядите в 100 метрах от конторы, с бутылкой газировки, и альфой на голове ).
- принять во внимание график работы компании ( таким образом мы сможем спрогнозировать пиковую нагрузку на сеть, польза от которой сказывается на получении хендшейка в быстром виде, работа внутри сети может быть не так подозрительна, есть возможность сделать атаку типа фишинг или подмена днс). Очень глупо, когда некоторые пентестеры ползут к объекту ночью, валяются в кустах ловя хендшейк до утра, надеясь на чудо, либо получив доступ к сети, мониторят траффик в надежде поймать интересное. Да даже брутить, мапить сеть, когда активности быть не должно сверх глупо - все будет очень явно, чисто, прозрачно - ваший действия будут выявлены моментом.
- осведомление о компетентоности админ состава. Соц.Инжинерия - звонок от компании Вигра-Софт с предложением перейти на новый вид ключа шифрования, предложить беспалтно дистр. на базе линукс, и т.д. - собрать анкету на админов, а лучше увлечь их изучением какой нить ерунды, которую предложите. Вообще способ актуален - пока админ на трубке с консультантом, работаете с сетью, с тем объектом, который наиболее админом пасется.
2) Если мы говорим про удаленку - не надо изобретать велик - анонсерф за глаза, можно разориться и на VPN нормальный - будет быстрее, только настроить надо все правильно, не редкие случаи, когда выходя в инет и потом уходя в впн, он отвалиливался, человек не обращал внимание продолжал работу через инет, без впн, паля настоящий IP.
3) Выбрав вектор с социальной инжинеркой:
- подкинуть диск, флешку с полезной нагрузкой ( стереть отпечатки пальцев, передавать через курьеров, который передаст другому курьеру, а тот уже к месту назначения ). Почему стереть, да потому как все в жизни бывает, у конторы может что то упасть, что то украсть, кто то из окна кинулся, спишут событие на "все произошло сразу после получения флешки или диска", а на нем нагрузка полезная, отпечтаки могут снять, в базу добавить, пусть потом все будет ок, но к чему это все?
- при работе с почтой для закидывания полезностей юзаем все тот же впн или тор ( анон серф ) , лучше поставить вирутальную тачку с виндой 7, на ней стандартный яб или хром, меньше будет подозрений пр иизучении заголовка письма.
Не забываем менять мак на карте, с которой работаете, выключаем свои мобилы, отключаем свои сети вифи во всех устройствах ( читайте про пакеты probe request ). Внешний вид при работе с близи: никаких хак стилей, это смотрится убого, палевно. Некоторые входят в раж, одеваясь как клоун из концерта Бори Моисеева, думая о себе, что он герой из аниме про хакинг или Нео. Задача - не привлекать внимание.
Это в кратце мое имхо.
ghostphisher
24.04.2017, 20:51
Hamster сказал(а):
Сори, я просто только учусь) Подскажите, пожалуйста, где можно почитать про anonsurf? Желательно на русскрм языке.
https://codeby.net/threads/uverennaja-anonimnost-juzaem-tor-pod-sebja-anonsurf.58372/ (https://forum.antichat.xyz/threads/1618372/)
на нашем же форуме.
ghostphisher
01.07.2017, 00:03
IioS сказал(а):
можна информацию, а как собственно менять MAC? p.s.:гугл не помог
Плохо искалось...
под хайд
http://debian-help.ru/nastroika-seti-v-debian/kak-izmenit-mac-adres-setevoy-karti/
ghostphisher сказал(а):
Вы же указали - работаете под Kali Linux, вот она значит у Вас основная. Пентеститнг и анонимность: думаю для Вас достаточно будет anonsurf - скрипт лежит на гитхабе, а так же почитать про VPN
Да скрипт огонь!
anonsurf+i2p(с заходом на http://127.0.0.1:7657)+pandora bomb (автоматически перезаписывает RAM, запускать вручную)
sosiskapi
06.07.2017, 22:13
IioS сказал(а):
можна информацию, а как собственно менять MAC? p.s.:гугл не помог
Как коректно менять мак на пароте, до меня так и не дошло. Анон серф его всеровно делает по дифолту.
sosiskapi сказал(а):
Как коректно менять мак на пароте, до меня так и не дошло. Анон серф его всеровно делает по дифолту.
Так же как на всех никсовых семейства дебиан
Код:
ifconfig wlan0 down
macchanger -r wlan0
iw reg set BZ
iwconfig wlan0 txpower 30
ifconfig wlan0 up
-r рандомный случайный мак
Вместо -r можешь ввести любой мак
sosiskapi
07.07.2017, 13:30
Все сработало на отлично.Спосибо
sosiskapi сказал(а):
Все сработало на отлично.Спосибо
Еще бы не сработало всегда пожалуйста
ghostphisher сказал(а):
Небольшой комент на тему анона и пентеста.
Так как, в рамках нашего форума мы говорим о белом хакинге ( во всех проявлениях ), который нацелен не на деструктивное воздействие на различные системы, мы говорим о ( грубо говоря ) согласованном пентесте ( прогорамма багбаунти и ее аналоги, соглашение с владельцем ресурса, системным класетором ) - в данном схеме взаимодействия, система анонимности имеет место быть, особенно для демонстрации полноценного поведения злоумышленника, анонимность - та стана, на которую наткнуться службы безопаности при изучении инцидента, поиска нападающего. Так как, при легально пентесте, никаких уголовных дел заводиться не будет, не стоит заморачиваться на серьезные механизмы анонимности ( если только клиент не паранойк или это не гос.заказ со всеми рычагами власти в т.ч. стловых структур ). О чем стоит позаботиться:
*от этого, очень часто, зависит полнота выполнения заказа, честность заказчика. возможно админы или служба безопаности раскроет на первых шагах, далее просто будет понимать алгориритм, оперативно закрывать дыры ( благодаря вашей не внимательности), а вам потом скажут - ну ничего не нашли, вот вам 10% от оговоренной суммы, досвидос.
1) При работе с объектом в живую, когда требуется почти близкий контакт ( получение доступа к сети через взлом Wi-Fi) следует:
- изучить район в радиусе 1 км2 от точки работы выявив парковки (куда савят авто сотрудники потому как рядом с конторой нет места - это частая практика), складские зоны, удаленные объекты принадлежащие компании заказчика, потому как там могут быть установлены камеры наблюдения, дежурить ЧОП, работать сотрудники, все машины могут знать, появление новой вызовет подозрение ( вы же не на велике с ноутом прикатите и сядите в 100 метрах от конторы, с бутылкой газировки, и альфой на голове ).
- принять во внимание график работы компании ( таким образом мы сможем спрогнозировать пиковую нагрузку на сеть, польза от которой сказывается на получении хендшейка в быстром виде, работа внутри сети может быть не так подозрительна, есть возможность сделать атаку типа фишинг или подмена днс). Очень глупо, когда некоторые пентестеры ползут к объекту ночью, валяются в кустах ловя хендшейк до утра, надеясь на чудо, либо получив доступ к сети, мониторят траффик в надежде поймать интересное. Да даже брутить, мапить сеть, когда активности быть не должно сверх глупо - все будет очень явно, чисто, прозрачно - ваший действия будут выявлены моментом.
- осведомление о компетентоности админ состава. Соц.Инжинерия - звонок от компании Вигра-Софт с предложением перейти на новый вид ключа шифрования, предложить беспалтно дистр. на базе линукс, и т.д. - собрать анкету на админов, а лучше увлечь их изучением какой нить ерунды, которую предложите. Вообще способ актуален - пока админ на трубке с консультантом, работаете с сетью, с тем объектом, который наиболее админом пасется.
2) Если мы говорим про удаленку - не надо изобретать велик - анонсерф за глаза, можно разориться и на VPN нормальный - будет быстрее, только настроить надо все правильно, не редкие случаи, когда выходя в инет и потом уходя в впн, он отвалиливался, человек не обращал внимание продолжал работу через инет, без впн, паля настоящий IP.
3) Выбрав вектор с социальной инжинеркой:
- подкинуть диск, флешку с полезной нагрузкой ( стереть отпечатки пальцев, передавать через курьеров, который передаст другому курьеру, а тот уже к месту назначения ). Почему стереть, да потому как все в жизни бывает, у конторы может что то упасть, что то украсть, кто то из окна кинулся, спишут событие на "все произошло сразу после получения флешки или диска", а на нем нагрузка полезная, отпечтаки могут снять, в базу добавить, пусть потом все будет ок, но к чему это все?
- при работе с почтой для закидывания полезностей юзаем все тот же впн или тор ( анон серф ) , лучше поставить вирутальную тачку с виндой 7, на ней стандартный яб или хром, меньше будет подозрений пр иизучении заголовка письма.
Не забываем менять мак на карте, с которой работаете, выключаем свои мобилы, отключаем свои сети вифи во всех устройствах ( читайте про пакеты probe request ). Внешний вид при работе с близи: никаких хак стилей, это смотрится убого, палевно. Некоторые входят в раж, одеваясь как клоун из концерта Бори Моисеева, думая о себе, что он герой из аниме про хакинг или Нео. Задача - не привлекать внимание.
Это в кратце мое имхо.
у меня инет по маку привязан если изменю то отвалится ( анонсерф и впн хватит чтоб с бугром работать?
ghostphisher
16.11.2017, 08:11
krypt0n сказал(а):
у меня инет по маку привязан если изменю то отвалится ( анонсерф и впн хватит чтоб с бугром работать?
Смотря как плотно "работать". Легкие шаги вполне заметаются серфом и впн ( если впн не тот же бугор и бесплатный - в данном случае сами все рассказываем ). Очень опрометчивый шаг у многих, брать забугорный впн и потом за бугром же выступать = прямой самослив.
ghostphisher сказал(а):
Смотря как плотно "работать". Легкие шаги вполне заметаются серфом и впн ( если впн не тот же бугор и бесплатный - в данном случае сами все рассказываем ). Очень опрометчивый шаг у многих, брать забугорный впн и потом за бугром же выступать = прямой самослив.
обычный сайты, не гос и не сильно большие !
ghostphisher
16.11.2017, 18:43
krypt0n сказал(а):
обычный сайты, не гос и не сильно большие !
Если сайты не входят в проекты оборнки и госа ( сайт по производству туалетной бумаги может входить в концерт поставляющий для оборонки ) - то СВОЙ VPN и Анонсерф могут выступать полноценной защитой.
ghostphisher сказал(а):
Если сайты не входят в проекты оборнки и госа ( сайт по производству туалетной бумаги может входить в концерт поставляющий для оборонки ) - то СВОЙ VPN и Анонсерф могут выступать полноценной защитой.
vps посоветуешь для поднятия vpn?
ghostphisher
16.11.2017, 19:51
krypt0n сказал(а):
vps посоветуешь для поднятия vpn?
Только за VPS где ты хозяин можно поручиться. Я могу только предложить поискать в странах с самой устойчивой абузой ( Нидерланды к примеру ) , и не в коем случае не Украину, там 80% идут уже в паравозике с нужными Западу сервисами.
ghostphisher сказал(а):
Только за VPS где ты хозяин можно поручиться. Я могу только предложить поискать в странах с самой устойчивой абузой ( Нидерланды к примеру ) , и не в коем случае не Украину, там 80% идут уже в паравозике с нужными Западу сервисами.
то понятно что не укр, надо спросить у знакомых , они серваки снимают!
krypt0n сказал(а):
то понятно что не укр, надо спросить у знакомых , они серваки снимают!
Сам подними
ghost сказал(а):
Сам подними
так как написал ghostphisher (https://forum.antichat.xyz/members/2589697/) надо сервер абузоустойчив ,а они то не дешевые !
krypt0n сказал(а):
так как написал ghostphisher (https://forum.antichat.xyz/members/2589697/) надо сервер абузоустойчив ,а они то не дешевые !
ghostphisher (https://forum.antichat.xyz/members/2589697/) правильно написал на халяву только уксус сладкий
ghost сказал(а):
ghostphisher (https://forum.antichat.xyz/members/2589697/) правильно написал на халяву только уксус сладкий
та я знаю ) у меня знакомый за 300 или 500 бачей арендует , правда у него для брута дедиков и скана!
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot