Hai bisogno di consigli sulle configurazioni di laboratori virtuali di pentesting virtuale

0

Ti chiedo di leggere il problema prima di suggerire qualsiasi duplicazione o down-voting, sono ben consapevole di centinaia di domande su problemi un po 'simili ma questa è solo per attirare alcuni buoni consigli e trucchi. Quindi qui va

Sto creando un ambiente di test in cui alcuni team diversi di principianti eseguiranno un test di penetrazione. Sto organizzando questo laboratorio per loro per imparare e verificare le loro abilità. Io stesso non sono molto abile ma sto imparando con tutti gli altri, questa è la prima ragione per cui ho deciso di chiedere suggerimenti e trucchi.

In questo momento l'installazione è la seguente:

  • Un cluster "fatto in casa" di 8 computer con server Ubuntu 10.04 ospita tutte le macchine virtuali
  • Abbiamo Metasploitable, Ultimate Lamp, NET in VM, Windows XP, Windows 7 e CentOS con un gruppo di applicazioni vulnerabili installate su ciascuna.
  • Il server ha anche HoneyD installato su di esso che funziona con 30-50 honeypot.
  • Metasploitable e Ultimate Lamp sono riconfigurati per renderli difficili da decifrare, fondamentalmente, solo un paio di porte sono aperte con vulnerabilità che possono essere sfruttate solo per un accesso con privilegi minimi (I raccolto i dati dal database Metasploit e exploit-db).
  • Questa rete virtuale viene servita su una rete fisica alla quale chiunque può connettersi facilmente.

Quello che voglio è automatizzare un paio di cose in modo che non debba tenere costantemente d'occhio la situazione mentre i nostri aggressori stanno eseguendo. Inoltre, poiché ci sono diversi tipi di persone con mentalità diversa, sto cercando un accordo per registrare ed esaminare le loro azioni e il loro comportamento. Tutti seguiranno un rigoroso flusso di azioni in modo che possano passare attraverso tutte le tecniche senza saltare nulla.

Flusso di lavoro desiderato

  • Analisi della mappatura della rete e della vulnerabilità
  • Sfruttamento
  • Escalation dei privilegi
  • Mantenimento dell'accesso con rootkit e backdoor
  • Cracking delle password e accesso a tutti gli account utente
  • Download di alcuni file privati dalla directory degli utenti ed estrazione delle informazioni. (Una sorta di esercitazione Steganography )
  • Le informazioni estratte da tali file verranno utilizzate in ulteriori esercizi.
  • Pulizia

Non so di tutte le persone che si esibiranno in questo setup, ma una cosa è certa che siano tutte solo di uno o due livelli rispetto alla base. Per praticità se prendi 10 come parametro di misurazione direi che ci sono ragazzi con 3 (almeno) a 6 punti (al massimo). tutti si esibiranno con lo stesso set di strumenti, senza 'backtrack' perché voglio forzare tutti in un ambiente limitato, ho personalizzato una distro ubuntu con gli strumenti seguenti installati:

  • Relativo alla rete
    • NMAP
    • DNSMap
    • DNSEnum
    • dsniff
    • reti da posta derivanti
    • ettercap
    • arpspoof
    • Scapy
    • sslstrip
    • sslsniff
    • sqlscan
  • Scansione e sfruttamento della vulnerabilità
    • Nessus
    • Metasploit
    • Armitage
    • Fasttrack
  • Utilità
    • John the ripper, Cain & able, rainbowcrack, hydra, fcrackzip
    • stegdetect
    • testdisk, ddrescue, samdump
    • hashdeep (MD5, SHA1, SHA256)

Sto cercando di rendere questa intera impresa di penetrazione basata più sulle tattiche piuttosto che sui difetti tecnici che possono essere sfruttati. Voglio creare uno scenario reale, ma non difficile da decifrare, in modo che gli aggressori possano sperimentare qualcosa di nuovo piuttosto che scaricare la VM da Internet e quindi seguire le esercitazioni per eseguire attacchi.

Penso che la configurazione dell'honeypot possa essere personalizzata per essere molto più efficace di una semplice distribuzione degli honeypot ma sono vuoto nei pensieri, qualsiasi suggerimento su ciò sarebbe apprezzato.

Ti chiedo di consigliarti su cosa potrebbe esserci di più per rendere questo esercizio adatto a un livello intermedio di pentesting e mettere una sfida, ancora meglio se può essere trasformato in una competizione tra gli attaccanti.

Questo non servirebbe allo scopo di scaricare e installare la macchina vulnerabile con la configurazione predefinita, devo personalizzare l'installazione o la maggior parte dei ragazzi avrà accesso root in pochi secondi.

Per favore, condividi anche alcuni suggerimenti e trucchi che pensi possano arricchire l'esperienza. Si prega di fare attenzione a suggerire solo lo strumento che si ritiene debba essere presente nel nostro toolkit.

    
posta Gufran 13.01.2013 - 19:08
fonte

1 risposta

1

Puoi sviluppare alcune sfide tu stesso. Suggerisco di dare un'occhiata a tutte le sfide che sono già state pubblicate su ctftime. Costruisci i tuoi difetti in un nuovo ambiente. Ciò assicurerà che non possano semplicemente scaricare la soluzione da Internet.

Anche solo i miei 2 centesimi, ma penso che dovresti consentire altri strumenti di quanti non permetti ora. Lo sfruttamento automatizzato è una modalità facile. Dovresti creare 2 ambienti, uno in cui possono usare Nessus, Nexpose, ... e uno dove non possono. Li incoraggerei a creare i propri strumenti, come spesso accade anche nella realtà. Un buon pentestore può usare e costruire gli attrezzi da solo quando necessario.

Vedo piccoli strumenti nel tuo kit per lo sfruttamento del web (Zap o Burp (se non puoi permetterti di andare con Zap) per esempio). In realtà le valutazioni delle applicazioni Web sono al momento sui servizi A & P più venduti.

    
risposta data 13.01.2013 - 22:17
fonte

Leggi altre domande sui tag