image

Tien geheimen van de beste pentesters

woensdag 14 januari 2009, 14:27 door Redactie, 10 reacties

Penetratie testen vormen een belangrijk onderdeel bij het bepalen van de kwetsbaarheid van netwerken, systemen en applicaties. Ed Skoudis is een beveiligingsexpert en gaf onlangs een presentatie over het onderwerp, getiteld: "Secrets of America's Top Pen Testers." Skoudis laat weten dat pentesten niet om het gebruik van zero-day exploits draait, maar dat je juist met alledaagse tools en technieken de zwakke punten kunt vinden. De tien onderstaande tips zorgde ervoor dat de pentests van Skoudis sneller verliepen, een aanval lieten slagen die anders niet zou lukken of de impact van een succesvolle aanval vergrootte.

  1. Sociale netwerksites zijn je vriend: Met name jonger personeel deelt allerlei informatie over zichzelf en bevat allerlei waardevolle gegevens.
  2. Monitor de resultaten tijdens het scannen. Het scannen van een netwerk kan lang duren. Door de voortgang te monitoren kun je problemen in een vroeg stadium verhelpen.
  3. Aanpak voor het scannen van grote netwerken: Maak een selectie, controleer de regels van de firewall en bereken hoelang de scan gaat duren.
  4. Slimme manieren om Netcat te gebruiken.
  5. Plunder gehackte machines: Heb je tijdens een pentest een machine gekraakt, verzamel dan zoveel mogelijk gegevens als dit is toegestaan.
  6. Optimaliseer John the Ripper: Snelheid is alles.
  7. Gebruik zowel John the Ripper als Rainbow Tables.
  8. Optimaliseer Pass the Hash.
  9. Pas je tools aan om anti-virus software te omzeilen.
  10. Schrijf een duidelijk rapport.

(Security4all)
Reacties (10)
14-01-2009, 14:50 door Anoniem
Goh,
"...Slimme manieren om Netcat te gebruiken...
...Optimaliseer John the Ripper...
...Optimaliseer Pass the Hash..."

Dat zijn nog eens geheimen waar je wat aan hebt! Ik ben zeer onder de indruk.

Groeten,
Hopsa
14-01-2009, 15:56 door Anoniem
De geheimen waar je van onder de indruk bent staan beter beschreven in de gelinkte pdf file. Inderdaad het is een beetje standaard, maar voor mensen die niet echt bekend zijn met de optimalisatie van die applicaties kan het veel schelen ( cpu type permitting ofc.)
14-01-2009, 15:58 door Bladie
Waarschijnlijk geeft de echte presentatie meer informatie (hoop ik) want dit lijstje is inderdaad wat mager hoewel het op zich goede punten zijn...
14-01-2009, 16:19 door Anoniem
Door AnoniemDe geheimen waar je van onder de indruk bent staan beter beschreven in de gelinkte pdf file. Inderdaad het is een beetje standaard, maar voor mensen die niet echt bekend zijn met de optimalisatie van die applicaties kan het veel schelen ( cpu type permitting ofc.)

Dit kan je toch niet serieus nemen? Een tool out-of-the-box laten draaien vs dezelfde tool met wat minor aanpassingen (noem het optimalisatie) tot de tien geheimen rekenen ??????????

Kijk, dat ze een paswoord-cracker tool gebruiken mag je nog enigszins een "secret" noemen (overigens, is dit idd nogal standaard en al zeker geen geheim op het moment dat ze het delen, maar dat is muggeziften). Maar om te zeggen dat je je tools goed moet gebruiken, vind ik echt lariekoek, te triest voor woorden. Had liever verteld op wat voor soort vulnerabilities je scanned (evt met wat voor tooling), maar dit slaat kant nog wal, zelfs als je de pdf bekijkt.

Groeten,
Hopsa
14-01-2009, 17:30 door Jachra
Het zou beter zijn om John the ripper en Pass the Hash in samenwerking met twee Nivdia's SLI kaarten te laten werken.
14-01-2009, 19:01 door Anoniem
Agree with hopsa, dit is wel erg sneue info.

en op 11. zorg dat je accu opgeladen is van je laptop

goes.
15-01-2009, 08:31 door [Account Verwijderd]
[Verwijderd]
15-01-2009, 10:38 door Anoniem
Iceyoung,

En in hoeveel gevallen denk je dat die deur wagenwijd open staat?
Mijn ervaring leert me dat in de meeste gevallen wel iets wagenwijd opgestaat.

Het is door degelijke reconnaisance te doen dat je dit soort deuren vind.
En dan komen optimalisaties zeker van pas.

Het zijn de kleine enkelbijtertjes, die een grove scanning doen & als gevolg bepalen dat ze niet binnen geraken.

Grtz
16-01-2009, 07:11 door pikah

Het is door degelijke reconnaisance te doen dat je dit soort deuren vind.
En dan komen optimalisaties zeker van pas.

Helemaal mee eens, zeker als je voor een klant een groot subnet moet testen zijn die optimalisaties zeer belangrijk....
16-01-2009, 08:16 door Anoniem
Tip 99 : zorg dat je eerst je rainbowtabellen gemaakt hebt alvorens te starten .....
tip 100 :de MD5 alpha/nummeriek 1-10 hashes kosten je ongeveer 2 weken je processor, daarna is het een kwestie van seconden om de hash te kraken.
Tip 101: Zodra je met tip 100 klaar bent, ga dan verder met de hashes SHA & SHA2...tot wat u maar wilt.
Tip 102: Netcat is leuk, al ben ik zelf meer een fan van het maken van de welbekende Payloads ( metasploit) .
Tip 103: Om je een idee te geven in de rekenwereld van algoritmes . " Er zijn 2 dingen oneindig 1, het universum en 2 de domheid van de mens .... helaas is het eerste NOG niet bewezen........( Set by Einstein)


Gegroet ,

een old SC00L freak
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.