1. Методологии проведения пентеста (PTES, OSSTMM) и техники продвинутой разведки
Методологии проведения пентеста (PTES, OSSTMM) и техники продвинутой разведки
Коллеги, приветствую вас на курсе. Учитывая ваш бэкграунд в информационной безопасности, мы пропустим базовые определения того, что такое IP-адрес или зачем нужна конфиденциальность. Мы переходим сразу к профессиональной плоскости: как превратить хаотичный взлом в структурированный, измеримый и безопасный для бизнеса процесс.
В этой статье мы разберем два столпа профессионального пентестинга — стандарты PTES и OSSTMM, а также углубимся в техники разведки (Reconnaissance), которые выходят за рамки простого поиска в Google.
Зачем нужны методологии?
Главное отличие «этичного хакера» от киберпреступника — не только наличие разрешения, но и качество отчета. Заказчику не нужен просто «root» на сервере. Ему нужно понимание рисков, воспроизводимость атаки и гарантия того, что вы проверили всю согласованную область, а не только то, что легко ломалось.
Методологии позволяют:
PTES: Penetration Testing Execution Standard
PTES — это де-факто стандарт индустрии, описывающий полный жизненный цикл теста на проникновение. Он фокусируется на процессе.
!Визуализация семи основных этапов стандарта PTES
Ключевые этапы PTES
Мы не будем разбирать каждый шаг детально (это темы будущих статей), но остановимся на критически важных для старта:
OSSTMM: Open Source Security Testing Methodology Manual
Если PTES — это про «как делать», то OSSTMM (разработан ISECOM) — это про «как измерить». Это научный подход к тестированию безопасности.
OSSTMM фокусируется на проверке операционной безопасности (OpSec) через 5 каналов: * Human (Человеческий): Социальная инженерия. * Physical (Физический): СКУД, камеры, заборы. * Wireless (Беспроводной): Wi-Fi, Bluetooth, RFID. * Telecommunications (Телекоммуникационный): VoIP, телефонные сети. * Data Networks (Сети передачи данных): Классический пентест сети.
Главная фишка OSSTMM — метрика RAV (Risk Assessment Values). Она позволяет дать количественную оценку безопасности в моменте, что очень любят CISO и риск-менеджеры.
Продвинутая разведка (Advanced Reconnaissance)
Разведка — это 70% успеха атаки. Чем больше вы знаете о цели, тем меньше шума вы создадите при эксплуатации. Мы разделим разведку на пассивную (без прямого контакта с инфраструктурой цели) и активную.
Certificate Transparency (CT) Logs
Современный веб построен на HTTPS. Центры сертификации (CA) обязаны публиковать информацию о выданных сертификатах в публичные логи (CT logs). Это золотая жила для пентестера.
Анализируя CT logs (например, через сервис crt.sh), вы можете найти:
* Поддомены, созданные для разработки (dev.example.com, staging.example.com).
* Внутренние сервисы, которые случайно получили публичный сертификат (vpn.internal.example.com).
* Связанные бренды и дочерние компании.
ASN и картографирование инфраструктуры
Для крупных компаний простого nslookup недостаточно. Вам нужно найти всю автономную систему (ASN).
bgp.he.net или RIPE DB).Это позволяет найти «забытые» подсети, которые администраторы могли не указать в Scope, но которые юридически принадлежат компании (важно согласовать их проверку с заказчиком!).
Математика перебора поддоменов (Subdomain Bruteforcing)
Пассивный сбор (OSINT) не всегда дает 100% покрытия. Иногда приходится прибегать к активному перебору поддоменов. Здесь важно понимать комбинаторику, чтобы оценить время атаки и выбрать правильный словарь.
Количество возможных вариантов при полном переборе (brute-force) рассчитывается по формуле размещения с повторениями:
Где: * — общее количество возможных вариантов поддоменов. * — мощность алфавита (например, 37 символов: a-z, 0-9 и дефис). * — длина поддомена.
Пример: Если мы хотим перебрать все поддомены длиной 4 символа, используя латиницу и цифры (36 символов), то вариантов. Это быстро. Но если длина 8 символов, то . Это уже займет годы.
Именно поэтому в профессиональном пентестинге мы используем словарные атаки (dictionary attacks) и перестановки (permutations), а не чистый перебор. Инструменты вроде Amass или massdns используют списки популярных слов (dev, mail, test), что сокращает пространство поиска до размера словаря (обычно от 10k до 100k строк), делая атаку эффективной.
Техники Fingerprinting (Снятие отпечатков)
Помимо стандартного сканирования портов, профессионалы используют тонкий фингерпринтинг:
* Анализ HTTP-заголовков: Порядок заголовков, специфичные куки (например, BIGipServer выдает балансировщик F5).
* Хэширование иконок (Favicon): Фреймворки и CMS часто имеют стандартные иконки. Вычисляя MurmurHash иконки, можно найти все активы компании, использующие, например, старую версию Spring Boot, через поисковики типа Shodan.
!Поток данных при проведении комплексной разведки инфраструктуры
Резюме
В следующей статье мы перейдем от разведки к активному сканированию уязвимостей и анализу полученных данных.