מה הכלים לתקיפת שרתים שלי לצורך בדיקת החולשות שלהם
-
הי
אני רוצה לתקוף את השרתים שלי, לצורך בדיקת החולשות שלהם
מישהו מכיר כלים ושיטות מומלצות לעניין?
יש שרתי ווינדוס, IIS + RDP + SMTP וכו'
שרתי לינוקס - אסטריסק
שרתי לינוקס - NGNIX וכו'תודה רבה
-
בגדול מהבדיקות שלי עד עכשיו, המושג נקרא Penetration Testing
כנראה שאחד הכלים הוא kali linux שמגיע עם שלל הכלים.עדיין מחפש הדרכות מעשיות. אם מישהו התנסה אשמח לשמוע
-
@clickone (אם מותר לי להעיר ועם כל הכבוד הראוי...) אם אתה שואל פה מה הכלים, אולי אתה אמור להסיק מכך שגם אם תקבל את התשובה אתה לא תהיה האדם הנכון לבצע תקיפה כזאת?
Penetration Testing היא מקצוע שלמה, ואי אפשר ללמוד אותה על רגל אחתלדעתי אתה נמצא בעמדה שבו אתה הרבה יותר מתאים לתקן מבפנים מאשר לבצע תקיפה "מבחוץ" (כאילו).
אתה הרי מכיר את כל המערכת מבפנים, ואם כן,- תבדוק שהשרתים וכל שאר התוכנות מעודכנות לגירסה האחרונה
- תבדוק שיש סיסמאות חזקות
- שכל השרתים רצים עם ההרשאות הכי נמוכות שהם צריכים
- מערכת שהוא הרבה יותר רגיש מאחרים שיהיה מבודד מהשאר
- אם יש אתרים, תבדוק שהם לא פגיעים (תתחיל עם OWASP TOP 10)
- תעבור שרת שרת (אני מתכוון תוכנת שרת, לא שרת פיזי) ותבדוק אם הם פתוחים ל-WAN בלי צורך? האם אפשר להגביל אותם יותר בחומת האש או להגביל גישה יותר בהגדרות של השרת? האם הם תחת תמיכה אקטיבי של המפתחים? האם המפתחים נענים במהירות לדיווחי אבטחה? האם יש best practices? האם אתה מיישם אותם?
(זה לא מתיימר להיות רשימה ממצה...)
-
@yossiz בלי ספק שאתה צודק לגמרי.
ואני משתדל לעבור וליישם את הדברים הנ"ל תמיד.
ועדיין, פתאם אתה מגלה שיש הפתעות. (למרות שבשנה האחרונה יצא לי 3 פעמים לפחות לחשוב שאני תחת פריצה ובסוף זה היה משהו אחר. [בפעם האחרונה התנהגות מוזרה של דרופבוקס על פורט 17500 UDP שגרמה ללב שלי להחסיר פעימה לכמה שעות])
אני מחפש עדיין, לפני שאני מביא מישהו מבחוץ, לבדוק מה החולשות של השרתים שלי.
בסוף התהליך, אני רוצה לעשות בל"נ ביטוח סייבר, ואז הם מביאים מומחים שלהם לבדוק את המערכות שלי. ואני רוצה להגיע לשם מוכן כמה שיותר.מצד שני, לך נראה לי אפשר לתת כזו משימה, למצוא את החורים אצלי. נכון? (אפשר גם בתשלום...)
-
yossizהשיב לclickone ב 1 בפבר׳ 2020, 22:35 נערך לאחרונה על ידי yossiz 2 בינו׳ 2020, 22:35
@clickone אמר במה הכלים לתקיפת שרתים שלי לצורך בדיקת החולשות שלהם:
מצד שני, לך נראה לי אפשר לתת כזו משימה, למצוא את החורים אצלי. נכון? (אפשר גם בתשלום...)
ממש לא, (למרות התמונה הישנה שלי), אין לי שום נסיון מעשי ב-pentesting, רק ידע תיאורטי.
(נראה לי שאם אתה מיישם את כל ה-best practices אתה אמור להיות במצב די טוב) -
@yossiz אמר במה הכלים לתקיפת שרתים שלי לצורך בדיקת החולשות שלהם:
(נראה לי שאם אתה מיישם את כל ה-best practices אתה אמור להיות במצב די טוב)
כנראה שלא.
אני עדיין חווה נסיונות תקיפה (וגם תקיפות לעיתים) בלי הסבר למה ואיך.
ואז צריך לשים פלסטרים (כדוגמת חסימת פורטים שלכאורה יכולים להישאר פתוח)
וזה קצת מתסכל אותי.
כן חשוב לי לדעת מהו האקספלויט שדרכו אני חווה את התקיפות לעיתים -
clickoneהשיב לyossiz ב 1 בפבר׳ 2020, 22:45 נערך לאחרונה על ידי clickone 2 בינו׳ 2020, 22:46
@yossiz הצליחו.
אני עוד מנסה להבין מה היה שם ואיפה האקספלויט.
אבל האמת שהתחושה שלי היא תוכנה שקיבלה גישת SSH SFTP לשרת הזה, ואז שתלה שם קובץ PHP ומשם הכל רץ.
(טחנתי את כל הלוגים, של אפאצ'י בעיקר, ותאמין לי זה סיוט לראות את מה שקורה שם כמה נסיונות להרצה של כל מיני קבצי PHP, כולל בדיקה אם קבצים מסויימים קיימים)
אבל מצד שני, התוכנה הזו ממש ממש מוכרת ולא נראה לי שיש בה כזה אקספלויט רציני.
ומצד שלישי, בניתוח לאחר מעשה, זה קרה מיד לאחת שהIDE הזה קיבל גישה לשרת.תכלס עדיין אין לי הסבר איך הקובץ הזה נכנס לשרת הזה.
ובלי קשר, אני עדיין חושב ומחפש כלים לדעת שהשרתים עמידים. כי את הנסיונות כניסה אני רואה כל הזמן. אפע"פ שהם נחסמים ב"ה, וגם fail2ban לסוגיו בשרתים עושה את עבודתו, עדיין אני מחפש לדעת ולמצוא מי האקספלויטים שממתינים לי בשרתים -
@clickone נסיונות פריצה זה חלק מהחיים אם אתה נמצא באינטרנט
לגבי הפריצה בפועל, אני הייתי הולך יותר בכיוון של חולשה בפלאגין וורדפרס או באפליקציה וובית אחרת שאתה משתמש בה.
ובחזרה לשאלה המקורית, אני יכול סתם לזרוק שם https://www.tenable.com/products/nessus, אולי זה יעזור לך -
clickoneהשיב לyossiz ב 1 בפבר׳ 2020, 22:57 נערך לאחרונה על ידי clickone 2 בינו׳ 2020, 22:57
@yossiz לא היה שם וורדפרס.
כן הייתה שם אפליקצייה וובית אחרת. ובגלל זה חסמתי לבחוץ את הפורטים של הווב שלה, בגלל שרק אני אמור להיות חשוף לאפליקצייה.
זה מתחיל לגרום לי להאמין רק בקוד שאני יודע בדיוק מה יש בו. ולא לשים כל מערכת שזזה. (וזה קשה מאד עד בילתי אפשרי )@yossiz אמר במה הכלים לתקיפת שרתים שלי לצורך בדיקת החולשות שלהם:
ובחזרה לשאלה המקורית, אני יכול סתם לזרוק שם https://www.tenable.com/products/nessus, אולי זה יעזור לך
תודה . אבדוק את זה.
-
@clickone אמר במה הכלים לתקיפת שרתים שלי לצורך בדיקת החולשות שלהם:
תודה . אבדוק את זה.
אל תשכח לעדכן אותנו, האם זה קל לשימוש, האם הצליח למצוא את הפגיעות וכו'
-
@clickone אמר במה הכלים לתקיפת שרתים שלי לצורך בדיקת החולשות שלהם:
ומצד שלישי, בניתוח לאחר מעשה, זה קרה מיד לאחת שהIDE הזה קיבל גישה לשרת.
אני לא יכול להאמין ללשון הרע הזה אבל אם יש לך צד שזה נכון, תיצור איתם קשר ותדרוש תשובות
ואם יש אחוז של סיכוי שזה הם, חשוב מאוד לפרסם את זה -
@nigun אמר במה הכלים לתקיפת שרתים שלי לצורך בדיקת החולשות שלהם:
@clickone
נראה לי שיש דרך פשוטה לבדוק האם הIDE אשם.
וזה להתקין אותו על שרת נוסף, בלי תוכנות נוספות
ולראות האם גם שם נהיה בלגן.יש את ה IDE לכמה חבר'ה כאן בשימוש.
ואני אישיתי בדקתי לאחר הסיפור של @clickone אצלי בשרת, ולא היה את הסממנים של התולעת ששתלו אצלו.וד"א לאחר הסיפור הזה, גם אני חסמתי את פורט 80 ו 443 בפיירוול.
ולכמה דברים יחידים שהיייתי צריך שיהיה פתוח לכל העולם, הגדרתי שאפאצ'י יאזין גם לפורט אחר גבוה.
-
@clickone אמר במה הכלים לתקיפת שרתים שלי לצורך בדיקת החולשות שלהם:
@nigun הוא IDE מספיק ידוע ככה שאין לי מושג אם זה לא בצירוף של משהו נוסף על המחשב שלי
לא פרצת את זה, נכון?
פוסט 10 מתוך 19