Sahifa 1 Kali Linux Fosh etildi


Download 0.74 Mb.
bet27/29
Sana10.12.2020
Hajmi0.74 Mb.
#163758
1   ...   21   22   23   24   25   26   27   28   29
Bog'liq
kali linux


Dastlab topilgan zaifliklar, ekspluatatsiya qilish imkoniyatlaridan foydalanish darajasi va foydalanish

bu maqsadga qarshi qo'shimcha hujumlar uchun vosita sifatida kirish imkoniyatini oshirdi.

Buning uchun maqsadli muhitni tanqidiy ko'rib chiqish, qo'lda qidirish, ijodkorlik,

va potentsial zaiflikning boshqa yo'llarini kashf qilish uchun qutidan tashqarida fikrlash va oxir-oqibat

zaiflik skanerlari tomonidan topilganlardan tashqari boshqa vositalar va testlardan foydalanish. Bir marta bu

tugallangandan so'ng, to'liq bajarish uchun butun jarayonni bir necha bor qayta boshlash kerak bo'ladi

va to'liq ish.

Ushbu yondashuv bilan ham, siz ko'pincha ko'plab baholashlar turlicha bo'lishini topasiz

fazalar. Kali Kali menyusi orqali har bir bosqich uchun dasturlarni topishni osonlashtiradi:

• Axborot yig'ish: ushbu bosqichda siz imkon qadar ko'proq narsani o'rganishga e'tibor qaratasiz

maqsadli muhit. Odatda, bu faoliyat invaziv emas va stanga o'xshash ko'rinadi

dard foydalanuvchi faoliyati. Ushbu harakatlar baholashning qolgan qismini tashkil etadi

va shuning uchun iloji boricha to'liq bo'lishi kerak. Kalining "Axborot yig'ish" toifasida

mavjud bo'lgan atrof-muhit to'g'risida iloji boricha ko'proq ma'lumotlarni topish uchun o'nlab vositalar

baholandi.

• Zaiflik Kashfiyoti: bu erda siz "faol ma'lumot to'plash" ga aylanasiz

potentsialni aniqlash uchun hujum qilmang, lekin nostandart foydalanuvchi xatti-harakatlariga kiring

maqsadli muhitdagi zaifliklar. Bu erda ilgari muhokama qilingan zaiflik

bility skanerlash ko'pincha amalga oshiriladi. Zaiflik tahlilida keltirilgan dasturlar,

Veb-dasturlarni tahlil qilish, ma'lumotlar bazasini baholash va teskari muhandislik toifalari bo'ladi

ushbu bosqich uchun foydalidir.

• Ekspluatatsiya: ushbu bosqichda yuzaga kelishi mumkin bo'lgan zaifliklar bilan siz undan foydalanishga harakat qilasiz

ularni maqsadga erishish uchun. Ushbu bosqichda sizga yordam beradigan vositalarni

Veb-dasturlarni tahlil qilish, ma'lumotlar bazasini baholash, parollarga hujumlar va ekspluatatsiya vositalari

toifalar.

• Pivoting va eksfiltratsiya: dastlabki tayanch o'rnatilgandan so'ng, keyingi qadamlarni bajarish kerak

yakunlandi. Bu ko'pincha sizning imtiyozlaringizni qondirish uchun etarli darajaga ko'tariladi

maqsadlar tajovuzkor sifatida, ilgari qo'shilmagan bo'lishi mumkin bo'lgan boshqa tizimlarga o'tish

sizga sible va maqsadli tizimlardan maxfiy ma'lumotlarni eksfiltratsiya qilish. Ga murojaat qiling

Parolga hujumlar, ekspluatatsiya vositalari, hidlash va qalbakilashtirish va ekspluatatsiyadan keyingi toifalar

ushbu bosqichda yordam berish.

• Hisobot berish: baholashning faol qismi tugagandan so'ng, siz hujjatlashtirishingiz kerak

o'tkazing va o'tkazilgan tadbirlar to'g'risida hisobot bering. Ushbu bosqich ko'pincha texnik darajada emas

oldingi bosqichlar kabi, ammo sizning mijozingiz to'liq qiymatga ega bo'lishini ta'minlash juda muhimdir

tugallangan ishdan. Hisobot vositalari toifasida bir qator vositalar mavjud

hisobot bosqichida foydali ekanligini isbotladi.

Ko'pgina hollarda, ushbu baholashlar har bir tashkilot xohlaganidek dizaynida juda noyob bo'ladi

himoya qilish uchun turli xil tahdidlar va aktivlar bilan ishlash. Kali Linux juda ko'p qirrali bazani yaratadi

290

Kali Linux ochildi





Sahifa 317

bu kabi baholashlar va bu erda siz juda ko'p Kali Linux-dan foydalanishingiz mumkin

xususiylashtirish xususiyatlari. Baholash turlarini olib boradigan ko'plab tashkilotlar saqlanib qoladi

ilgari tizimlarni tezkor ishga tushirishni tezkor ravishda uzaytirilishi uchun KaliLinux tomonidan yuqori darajada moslashtirilgan o'zgarish

yangi baho.

Tashkilotlar o'zlarining Kali Linux o'rnatmalariga moslashtirishi ko'pincha quyidagilarni o'z ichiga oladi:

• Tijorat paketlarini litsenziyalash ma'lumotlari bilan oldindan o'rnatish. Masalan, mumkin

Siz foydalanmoqchi bo'lgan tijorat zaifligi skaneri kabi to'plamga ega bo'ling. Kimga

ushbu to'plamni har bir tuzilishga o'rnatishdan saqlaning, uni 21 marta bajarishingiz va uni namoyish qilishingiz mumkin

har qanday Kali joylashuvida.

• Oldindan sozlangan ulanish-orqa virtual shaxsiy tarmoqlar (VPN). Bular ta'tilda juda foydali

"masofaviy ichki" baholashni amalga oshirishga imkon beradigan qurilmalar orqasida. Ko'p hollarda,

ushbu tizimlar qayta tunelni yaratib, baholovchi tomonidan boshqariladigan tizimga ulanadi

baholovchi ichki tizimlarga kirish uchun foydalanishi mumkin. Doom 22 ning Kali Linux ISO misoli

ushbu aniq xususiylashtirish turi.

• Oldindan o'rnatilgan dasturiy ta'minot va vositalar. Ko'plab tashkilotlar xususiy bo'ladi

asboblar to'plami, shuning uchun ularni moslashtirilgan Kali 23- da bir marta o'rnatish vaqtni tejaydi.

• Oldindan tuzilgan rasmlar, ish stoli devor qog'ozi, proksisetrlar,

Ko'pgina Kali foydalanuvchilari aniq sozlamalarga ega 24 ular xuddi shunday sozlashni yaxshi ko'radilar. Agar shunday bo'lsa

muntazam ravishda Kalini qayta joylashtirishni amalga oshirish uchun borish, bu o'zgarishlarni qo'lga kiritish juda ko'p narsani qiladi

ma'no.


11.2.4. Ilovani baholash

Aksariyat baholashlar keng ko'lamga ega bo'lsa-da, arizalarni baholash - bu mutaxassislik

ketma-ket bitta dasturga yo'naltirilgan. Bunday baholash odatiy holga aylanib bormoqda

tashkilotlar foydalanadigan juda muhim vazifalarni bajaradigan dasturlarning murakkabligi tufayli

qurilgan uy. Ilovani baholash, odatda, chet elda baholashni talab qiladi, talab qilinadi.

Shu tarzda baholanishi mumkin bo'lgan arizalar quyidagilarni o'z ichiga oladi, lekin ular bilan chegaralanmaydi:

• Veb-ilovalar: tashqi ko'rinishdagi eng keng tarqalgan hujum yuzasi, veb-ilovalar

shunchaki kirish mumkin bo'lganligi sababli ajoyib maqsadlarni amalga oshiring. Ko'pincha, standart baholashlar bo'ladi

veb-ilovalardagi asosiy muammolarni toping, ammo diqqat bilan ko'rib chiqilishi ko'pincha bunga loyiqdir

dasturning ish jarayoni bilan bog'liq muammolarni aniqlash uchun vaqt. Kali-Linux-Veb harxil

to'plamda ushbu baholashda yordam beradigan bir qator vositalar mavjud.

• Ish stoli uchun tuzilgan dasturlar: Server dasturiy ta'minoti yagona maqsad emas; ish stoli dasturlari

shuningdek, ajoyib hujum yuzasini tashkil qiladi. O'tgan yillarda, masalan, ko'plab ish stoli dasturlari

21

http://docs.kali.org/kali-dojo/02-mastering-live-build

22

https://www.offensive-security.com/kali-linux/kali-rolling-iso-of-doom/

23

http://docs.kali.org/development/live-build-a-custom-kali-iso

24

https://www.offensive-security.com/kali-linux/kali-linux-recipes/

291


11-bob - Xavfsizlikni baholashga kirish



Sahifa 318

PDF o'quvchilari yoki veb-video dasturlari yuqori darajada maqsadga yo'naltirilgan bo'lib, ularni etuklikka majbur qildi.

Biroq, ish stoli dasturlari hali ham mavjud bo'lib, ular juda zaif

to'g'ri ko'rib chiqilganda qobiliyatlar.

• Mobil ilovalar: mobil qurilmalar tobora ommalashib borayotganligi sababli, mobil ilovalar

ko'plab baholashlarda standart hujum yuzasiga qaraganda ancha ko'proq keladi. Bu tezkor harakat

bu sohada maqsad va metodologiyalar hali ham pishib, yangi ishlanmalarga olib keladi

deyarli har hafta. Mobil ilovalarni tahlil qilish bilan bog'liq vositalarni topish mumkin

teskari muhandislik menyusi toifasi.

Ilovalarni baholash turli xil usullar bilan amalga oshirilishi mumkin. Oddiy misol sifatida

dasturga xos avtomatlashtirilgan vositani identifikatsiyalash uchun dasturga qarshi ishlatish mumkin

mumkin bo'lgan muammolar. Ushbu vositalar noma'lumlikni aniqlash uchun dasturga xos mantiqdan foydalanadi

muammolar faqat ma'lum imzolar to'plamiga bog'liq emas. Ushbu vositalar ichki o'rnatilgan bo'lishi kerak

dasturning xatti-harakatlarini tushunish. Buning keng tarqalgan misoli veb-dastur bo'lishi mumkin.

Burp Suite kabi zaiflik skaneri25 , birinchi aniqlaydigan dasturga qarshi qaratilgan

turli xil kirish maydonlari va undan keyin ushbu maydonlarga umumiy SQL qarshi hujumlarini yuboradi

muvaffaqiyatli hujum ko'rsatmalari uchun dasturning javobi.

Keyinchalik murakkab stsenariyda, dasturni baholash interaktiv ravishda a-da o'tkazilishi mumkin



qora quti yoki oq quti .

• Qora qutini baholash: asbob (yoki baholovchi) dastur bilan o'zaro aloqada bo'lib, hech qanday maxsus ma'lumotga ega emas

standart foydalanuvchidan tashqarida bilim yoki kirish. Masalan, veb-ilovada

plication, baholovchi faqat mavjud bo'lgan funktsiyalar va xususiyatlarga kirish huquqiga ega bo'lishi mumkin

tizimga kirmagan foydalanuvchiga. Foydalanilgan har qanday foydalanuvchi hisob qaydnomalari bu erda bo'ladi

umumiy foydalanuvchi o'z-o'zidan ro'yxatdan o'tishi mumkin. Bu tajovuzkorning mavjud bo'lishiga to'sqinlik qiladi

tomonidan yaratilishi kerak bo'lgan foydalanuvchilar uchun mavjud bo'lgan har qanday funktsiyalarni ko'rib chiqishga qodir

ma'mur.


• Oq qutini baholash: asbob (yoki baholovchi) ko'pincha manba kodiga to'liq kirish huquqiga ega bo'ladi,

dasturni boshqaradigan platformaga ma'muriy kirish va boshqalar. Bu buni ta'minlaydi

qat'i nazar, barcha dastur funktsiyalarini to'liq va har tomonlama ko'rib chiqish yakunlandi

bu funktsionallik dasturda yashaydi. Bu bilan o'zaro kelishuv - bu baholash

ment hech qanday tarzda haqiqiy zararli faoliyatni simulyatsiya qilmaydi.

Ularning orasida kulrang ranglar borligi aniq. Odatda, hal qiluvchi omil - bu maqsad

baholash. Agar maqsad ariza kelib tushgan taqdirda nima bo'lishini aniqlash bo'lsa

yo'naltirilgan tashqi hujum ostida, qora qutini baholash eng yaxshi bo'lishi mumkin. Agar maqsad bo'lsa

nisbatan qisqa vaqt ichida imkon qadar ko'proq xavfsizlik muammolarini aniqlash va yo'q qilish, oq rang

qutiga yondashish yanada samarali bo'lishi mumkin.

25

https://portswigger.net/burp/

292


Kali Linux ochildi



Sahifa 319

Boshqa hollarda, gibrid yondashuvni baholovchi to'liq kirish imkoniga ega bo'lmagan hollarda olish mumkin

arizalarni kodlash, dasturni ishga tushirish, lekin foydalanuvchi hisoblari taqdim etilgan

iloji boricha ko'proq dastur funktsiyalariga kirishga ruxsat berish uchun administrator tomonidan.

Kali har qanday dasturni baholash uchun ideal platformadir. Odatiy o'rnatishda, a

turli xil dasturga oid skanerlar mavjud. Ilg'or baholash uchun a

vositalar, manba muharrirlari va skriptlar muhiti mavjud. Siz veb-ilovalarni topishingiz mumkin



yozildi , 26 va teskari muhandislikKali asboblarining 27 bo'limi28 veb-sayt foydali.

11.3. Bahoni rasmiylashtirish

Kali muhiti tayyor va baholash turi aniqlangan holda siz deyarli tayyor bo'lasiz

ishlashni boshlang. Sizning so'nggi qadamingiz bajariladigan ishni rasmiylashtirishdir. Bu juda muhimdir

Bu ish kutilayotgan natijalarni belgilaydi va ruxsat olish uchun ruxsat berishni belgilaydi

aks holda noqonuniy faoliyat bo'lishi mumkin. Biz buni yuqori darajada yoritamiz, ammo bu juda murakkab

va muhim qadam, shuning uchun siz tashkilotingizning qonuniy vakili bilan tekshirishni xohlaysiz

yordam uchun.

Rasmiylashtirish jarayonining bir qismi sifatida siz ish uchun kelishuv qoidalarini belgilashingiz kerak bo'ladi.

Bu quyidagilarni o'z ichiga oladi:

• Sizga qanday tizimlar bilan ishlashga ruxsat beriladi? O'zingizning uyingizga kirmasligingizni ta'minlash muhim

tijorat faoliyati uchun muhim bo'lgan har qanday narsaga xalaqit berish.

• Kunning qaysi vaqti va qaysi hujum oynasida baho berishga ruxsat berilgan? Biroz

tashkilotlar baholash ishlarini o'tkazish vaqtini cheklashni yaxshi ko'radilar.

• Potentsial zaiflikni aniqlaganingizda, undan foydalanishga ruxsat beriladimi? Agar yo'q bo'lsa, nima bo'ladi

tasdiqlash jarayoni? Juda nazorat ostida bo'lgan ba'zi tashkilotlar mavjud

har bir ekspluatatsiya urinishiga, boshqalari esa yanada aniqroq yondashishni xohlashadi. Bu eng yaxshisi

ish boshlanishidan oldin ushbu taxminlarni aniq belgilash.

• Agar muhim muammo aniqlansa, uni qanday hal qilish kerak? Ba'zan, tashkilotlar

darhol xabar berishni xohlaysiz, aks holda bu odatda baholash oxirida hal qilinadi -

ment.


• Favqulodda vaziyatlarda kimga murojaat qilishingiz kerak? Kim bilan suhbatlashishni bilish har doim muhimdir

har qanday muammo yuzaga kelganda takt.

• Faoliyat to'g'risida kim biladi? Bu ularga qanday etkaziladi? Ba'zi hollarda,

tashkilotlar o'zlarining voqea sodir bo'lgan holatlarga javobini va aniqlash ishlarini bir qismi sifatida sinab ko'rishni xohlashadi

baholash. Buni oldindan bilish har doim yaxshi, shuning uchun kerakmi yoki yo'qligini bilasiz

baholashga yondashishda har qanday yashirinlikni olish.

26

http://tools.kali.org/category/web-applications

27

http://tools.kali.org/category/reverse-engineering

28

http://tools.kali.org

293


11-bob - Xavfsizlikni baholashga kirish



320-bet

• Baholashda qanday kutishlar mavjud? Natija qanday etkaziladi?

Baholash yakunida barcha tomonlar nimani kutishini biling. Etkazib beriladigan narsani aniqlash

ish tugagandan so'ng barchani xursand qilishning eng yaxshi usuli.

Tugallanmagan bo'lsa-da, ushbu ro'yxat sizga yoritilishi kerak bo'lgan tafsilotlar haqida ma'lumot beradi. Biroq,

yaxshi huquqiy vakillik o'rnini bosa olmasligini tushunishingiz kerak. Bir marta bu narsalar

belgilangan bo'lsa, baholashni amalga oshirish uchun tegishli avtorizatsiyaga ega bo'lishingiz kerak, chunki ko'p qismi

baholash jarayonida amalga oshiradigan faoliyatingiz tegishli vakolatsiz qonuniy bo'lmasligi mumkin

ushbu ruxsatni berish vakolatiga ega bo'lgan kishidan.

Hammasi joyida bo'lsa ham, ish boshlashdan oldin bajarishni istagan so'nggi qadam bor: valida-

tion. Hech qachon sizga taqdim etilgan ko'lamga ishonmang - har doim uni tasdiqlang. Bir nechta ma'lumotlardan foydalaning

doiradagi tizimlar aslida mijozga tegishli ekanligini va ular ekanligini tasdiqlovchi manbalar

mijoz tomonidan ham boshqariladi. Bulutli xizmatlarning keng tarqalishi bilan tashkilot unutishi mumkin

aslida ularga xizmat ko'rsatadigan tizimlarga egalik qilmasliklari. Siz buni qilishingiz kerakligini tushunishingiz mumkin

ishni boshlashdan oldin bulutli xizmat ko'rsatuvchi provayderdan maxsus ruxsat oling. Bundan tashqari, har doim

IP-manzil bloklarini tasdiqlash. Butun IP-ga egalik qiladi degan tashkilotning taxminiga ishonmang

bloklari, hatto ular hayotiy maqsad sifatida ularni imzolasa ham. Masalan, biz misollarni ko'rdik

aslida C sinfining butun tarmog'ini baholashni talab qiladigan tashkilotlar

faqat ushbu manzillarning bir qismiga ega edi. Barcha S sinf manzil maydoniga hujum qilib, biz buni qilardik

tashkilotning qo'shnilariga hujum qilish bilan yakun topdi. OSINT tahlilining kichik toifasi

Ma'lumot yig'ish menyusida sizga ushbu jasoratda yordam beradigan bir qator vositalar mavjud

dation jarayoni.

11.4. Hujum turlari

Ish olib borilgandan so'ng, siz qanday aniq hujumlarga duch kelasiz?

kanal? Zaiflikning har bir turi29- ning o'ziga xos ekspluatatsiya texnikasi mavjud. Ushbu bo'lim

siz tez-tez ta'sir o'tkazadigan turli xil zaiflik sinflarini qamrab oladi.

Zaiflikning qaysi toifasiga qaramasligingizdan qat'i nazar, Kali ushbu vositalar va ekspluatatsiyalarni ishlab chiqaradi

topish oson. Sizning grafik foydalanuvchi interfeysingizdagi Kali menyusi yordam berish uchun toifalarga bo'lingan

to'g'ri vositani topishni osonlashtiring. Bundan tashqari, Kali Tools veb-sayti30- ning to'liq ro'yxatlari mavjud

Kalida mavjud bo'lgan turli xil vositalardan biri, toifalar bo'yicha tartiblangan va oson ko'rib chiqish uchun etiketlangan. Har biri

kirish vositasi haqida batafsil ma'lumotni va misollardan foydalanishni o'z ichiga oladi.

29

https://www.cvedetails.com/vulnerabilities-by-types.php

30

http://tools.kali.org/tools-listing

294


Kali Linux ochildi



Sahifa 321

11.4.1. Xizmatni rad etish

Xizmatlardan voz kechish hujumlari, xizmatning yo'qolishini keltirib chiqaradigan zaiflikdan foydalanadi, ko'pincha buzilib ketadi

zaif jarayon. Kali Linux menyusining Stress Testing toifasida bir qator vositalar mavjud

shu maqsadda.

Ko'p odamlar "xizmatga hujumni rad etish" atamasini eshitsalar, darhol resurs haqida o'ylashadi

bir vaqtning o'zida bir nechta manbalardan bitta maqsadga qarshi yuboriladigan iste'mol hujumlari. Bular

a bo'ladi tarqatilgan xizmatlar hujum, yoki DDoS rad. Ushbu turdagi hujumlar kamdan-kam hollarda a

xavfsizlikni professional baholash.

Buning o'rniga, xizmatga hujumni yakka tartibda rad etish ko'pincha noto'g'ri urinish natijasidir

zaiflikdan foydalanish. Agar ekspluatatsiya qilingan yozuvchi qisman funktsional yoki kontseptsiyani isbotlasa (PoC)

kod va u maydonda ishlatiladi, bu xizmatni rad etish holatini keltirib chiqarishi mumkin. Hatto to'g'ri

kodlangan ekspluatatsiya, faqat maxsus ish holatlari ishi, ammo xizmatning ichki ishi sabablari

kamroq holatlar. Qaror faqatgina xavfsiz va sinovdan o'tgan ekspluatatsiya kodidan foydalanish kabi ko'rinishi mumkin,

yoki o'zingiz yozing. Ushbu echim bilan ham, hech qanday kafolatlar yo'q va bu juda cheklangan

baholovchi, ortiqcha cheklovlarni keltirib chiqaradi, bu esa kamroq baholashga olib keladi. Buning o'rniga, asosiy narsa

murosaga kelish. PoC kodi va ushbu sohada tekshirilmagan ekspluatatsiyadan saqlaning va har doim advokat borligiga ishonch hosil qiling

siz boshqa baxtsiz hodisalarni qopladingiz.

Odatda, xizmat hujumlarini rad etish qasddan boshlamaydi. Ko'pgina avtomatlashtirilgan zaiflik

vositalar xizmatni rad etishning zaifligini e'lon qiladi, chunki imkoningiz borligi sababli

xizmatni ishlashdan olib tashlang, kodni bajarish uchun ushbu xizmatdan foydalanib bo'lmaydi. Biroq, u

Shuni esda tutish kerakki, barcha ekspluatatsiyalar ommaviy ravishda chiqarilmaydi va xizmat ko'rsatishni rad etish zaif

qobiliyat yanada chuqurroq va jiddiy tahdidni yashirishi mumkin. Ma'lum bo'lgan rad etish uchun kodni ishlatish ekspluatatsiyasi

xizmat mavjud bo'lishi mumkin, ammo ommaviy emas. Gap shundaki, xizmat ko'rsatishning zaif tomonlarini rad etishga e'tibor bering

va sizning mijozingizni tahdid darajasidan (ko'pincha past) bo'lishidan qat'iy nazar ularni yamoq bilan to'ldirishga undash.

11.4.2. Xotiradagi korruptsiya

Xotiradagi buzilish, jarayonning xotira maydonidagi joylashuvga erishilganda sodir bo'ladi.

dasturiy xatolar tufayli to'liq o'zgartirilgan. Xotira buzilishidagi xatolar, odatda, oldindan

Dasturning yozilishi mumkin bo'lgan xatti-harakatlari, ammo ko'p hollarda bu xatolar protsessor xotirasini manipulyatsiya qilishga imkon beradi

dasturni bajarish oqimini boshqaradigan va tajovuzkor tomonidan belgilanadigan tarzda boshqarilishi mumkin

faoliyat.

Ushbu hujumlar odatda bufer toshqini deb ataladi, ammo bu atama haddan tashqari

soddalashtirish. Xotirada buzilishning eng keng tarqalgan turlari birdan farq qiladi.

muvaffaqiyatli va ekspluatatsiya qilish uchun zarur bo'lgan boshqa taktika va uslublarga ega.

• Stack Buffer Overflow: Dastur buferga u erga qaraganda ko'proq ma'lumot yozganda

u uchun bo'sh joy mavjud, qo'shni xotira buzilishi mumkin, bu ko'pincha dasturni keltirib chiqaradi

halokat.


295

11-bob - Xavfsizlikni baholashga kirish





Sahifa 322

Download 0.74 Mb.

Do'stlaringiz bilan baham:
1   ...   21   22   23   24   25   26   27   28   29




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling