Старый 12.07.2012, 13:37   #11
FIXER
 
Аватар для FIXER
 
Регистрация: 06.07.2010
Сообщений: 219
Репутация: 51
По умолчанию

0) VPN
1) victum.site
2) Изучение ресурса/определение двига
3) Reverse IP
4) Hack Record Book
дальше в таком порядке, все не перечислить )
__________________
Без ТЗ результат ХЗ
FIXER вне форума   Ответить с цитированием
Старый 12.07.2012, 14:05   #12
}{оттабыч
Banned
 
Регистрация: 08.10.2010
Сообщений: 188
Репутация: 53
По умолчанию

Дополнение к 2.

Кроме гугля есть другие поисковые системы1
}{оттабыч вне форума   Ответить с цитированием
Старый 12.07.2012, 16:02   #13
c0ncat
 
Регистрация: 29.05.2012
Сообщений: 9
Репутация: -1
По умолчанию

Код:
1.Забочусь о безопасности
2.Ищу сайт
3.Исследую сайт
4.Если уязвимость==тру, то раскручиваю её (Заливаю шелл ит.д.), иначе повторяю п. 2
5.Если значимость=тру, то продаю шелл/БД, иначе $zabil = fopen("hacked.txt, "w"); fwrite($zabil, "HOST:VULN or SHELL");
Ну как-бы все...
c0ncat вне форума   Ответить с цитированием
Старый 12.07.2012, 16:25   #14
Beched
 
Регистрация: 06.07.2010
Сообщений: 395
Репутация: 118
По умолчанию

Не вижу особой критичности в количестве записей в логах.
Если логи именно читают, то да, важно, а если ищут атаки по сигнатурам -- там что 1 запись, что 10К -- всё равно найдут.
Beched вне форума   Ответить с цитированием
Старый 12.07.2012, 16:43   #15
nikp
Banned
 
Регистрация: 05.07.2010
Сообщений: 201
Репутация: 183
По умолчанию

Цитата:
Сообщение от Beched Посмотреть сообщение
Не вижу особой критичности в количестве записей в логах.
Если логи именно читают, то да, важно, а если ищут атаки по сигнатурам -- там что 1 запись, что 10К -- всё равно найдут.
Важно, когда инклудишь логи.

==========

Вообще тема не очень понятна.

Если это ремесло, то нужная последовательность сама вырабатывается со временем.

Если это для интереса, то последовательность не очень важна, даже вредна, шаблонность работы - враг, не дает реализовать твой потенциал,
будешь пропускать интересные варианты.

Последний раз редактировалось nikp; 12.07.2012 в 16:53..
nikp вне форума   Ответить с цитированием
Старый 12.07.2012, 17:58   #16
NeuroZnanie
 
Регистрация: 10.07.2012
Сообщений: 7
Репутация: 4
По умолчанию

Алгори́тм — набор инструкций, описывающих порядок действий исполнителя для достижения результата решения задачи за конечное время. (С) Вики. Суть в том что бы дойти до цели сделав при этом минимум шагов и затратив минимум времени. Хакеры с опытом имеют очень даже классные модели или алгоритмы. Конечная цель топика, что бы молодые хакеры тратили меньше времени и делали меньше левых шагов при взломах. Конечно на основании опыта успешных хакеров.

Цитата:
Сообщение от tipsy Посмотреть сообщение
Думаю, вместо требований внести изменения в список топикстартера лучше постить свой, места займёт примерно столько же, а читать приятней.
Именно так =)

Последний раз редактировалось NeuroZnanie; 12.07.2012 в 18:02..
NeuroZnanie вне форума   Ответить с цитированием
Старый 12.07.2012, 22:34   #17
Pirotexnik
 
Аватар для Pirotexnik
 
Регистрация: 16.05.2012
Сообщений: 32
Репутация: -2
По умолчанию

1) анализ таргета
а) реверс
б) поддомены
в) инфа о движке\системе\сервере
г) nmap
2) Поиск уже существующих дыр (багтрекеры)
3) Если дыра найдена - эксплуатация - шелл. Иначе п.4
4) Если есть исходники - поиск дыр в онных. Если нашел - експлуатация, шелл. Иначе п.5.
5) Запуск сканеров, ручной пентестинг из блек-бокса. Если опять не повезло - забил.

С удовольствием выслушаю критику.
__________________
h4q 4ll w0rld
Pirotexnik вне форума   Ответить с цитированием
Старый 19.07.2012, 21:09   #18
lefty
 
Аватар для lefty
 
Регистрация: 01.09.2011
Сообщений: 50
Репутация: 13
По умолчанию

не буду расписывать свой подход, просто оставлю ссылки на такие вещи как PTES, OSSTMM, ISSAF и другие известные в среде профессиональных пентестеров методологии и индустриальные стандарты проведения аудита, security check lists и тому подобное.

можно изучить имеющиеся методологии и уже на их основе выработать какое-то свое интегральное решение.




http://secinsight.blogspot.com/2011/09/1.html - к вопросу о методологиях
http://whoguardtheguardians.blogspot.com/2011/11/penetration-testing.html - еще раз о методологиях

PTES - Penetration Testing Execution Standart http://www.pentest-standard.org/index.php/Main_Page
Penetration Testing Framework http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html
OSSTMM - Open Source Security Testing Methodology http://www.osstmm.org/
ISSAF - Information Systems Security Assessment Framework http://www.oissg.org/issaf

NIST Technical Guide to Information Security Testing and Assessment.
Руководство по планированию и проведению технического аудита, анализа полученных данных, определения необходимых контрмер.
http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf
http://csrc.nist.gov/publications/nistpubs/800-53-Rev3/sp800-53-rev3-final.pdf





чисто по вебу (todo checklists):

Web Application Security Testing Resources http://danielmiessler.com/projects/webappsec_testing_resources/
Web Application Hacker's Handbook Checklist http://mdsec.net/wahh/tasks.html

OWASP Testing guide.
Узкоспециализированное руководство по техническому аудиту web приложений.
https://www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf
lefty вне форума   Ответить с цитированием
Старый 19.07.2012, 23:40   #19
Rebz
 
Аватар для Rebz
 
Регистрация: 06.07.2010
Сообщений: 28
Репутация: 14
По умолчанию

lefty, грамотно разложил. Жаль на русский практически ничего не переведено.
__________________
Аудит безопасности сайтов
Вы можете не изменяться.
Выживание — дело добровольное.
(c) Уильям Эдвардс Деминг
Rebz вне форума   Ответить с цитированием
Старый 30.08.2016, 20:37   #20
Hailstorm
 
Регистрация: 05.01.2015
Сообщений: 2
Репутация: 0
По умолчанию

Подниму тему, извиняюсь за некропост.
И все таки, что есть "ручной анализ"? Я уже вроде бы на тренировочных площадках прорешал много заданий, но там заранее четко известно, что нужно делать. А с реальным сайтом, я теряюсь, не знаю с чего начать, и мне постоянно кажется, что я делаю лишнюю работу. Скажу, как я представляю "ручной анализ":
1) С запущенным burp гуляем по сайту, как обычный пользователь. Тыкаем по всем кнопочкам, заполняем формы, стараемся зайти в каждый уголок. При этом с включенной головой - запоминаем где и что, где в теории может быть sqli, где xss и тд, возможно даже записываем в блокнот, т.е пытаемся найти все вектора атак.
При этом если на сайте есть различные уровни доступа (админ, юзер, гость и тд), то можно попытаться запрашивать те же ресурсы с кукой юзера уровнем ниже (есть смысл над этим запариваться вообще, или это редкость?)
2) Анализируем все серые запросы в burp, и гуляем по интересным из них.
3) Теперь закрываем браузер, и анализируем sitemap от burp, продолжая искать вектора атак, и делая пометки в блокноте.
4) Сортируем все найденные вектора атак по уровню опасности, а также по значимости для программера (т.е например в форме регистрации он скорее всего все защитил, а в некоторых потайных уголках скорее всего забил)
5) Запускаем фаззер/intruder на каждый вектор. (вот тут вопросы: ну попробовал я вставить 20 вариантов кавычек в поле, допустим ничего не получилось - все, забить на этот вектор? или долбить 1000 вариантов, как делает sqlmap? плюс как определять сработало или нет?)
6) Если что-то нашли, радуемся и пытаемся раскрутить. А если фаззинг ничего не дал? Есть еще какие-то пункты?

Еще вопрос насчет автоматического скана. Очевидно, что если просто натравить главную страницу, то очень многое сканер пропустит. Тогда выходит, что нужно вручную травить ему по очереди каждую страницу из sitemap?

Последний раз редактировалось Hailstorm; 30.08.2016 в 21:55..
Hailstorm вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot