Necesita asesoramiento sobre configuraciones automatizadas de laboratorio de pentesting virtual

0

Le pido que lea el problema antes de sugerir cualquier duplicado o voto negativo, conozco cientos de preguntas sobre problemas similares, pero este es solo para atraer algunos buenos consejos y sugerencias. Así que aquí va

Estoy creando un entorno de prueba en el que algunos equipos diferentes de novatos realizarán una prueba de penetración. Estoy organizando este laboratorio para que aprendan y comprueben sus habilidades. Yo mismo no soy muy competente, pero estoy aprendiendo con todos los demás, esa es la primera razón por la que decidí pedir sugerencias y trucos.

En este momento, la configuración es así:

  • Un 'hecho en casa' de 8 computadoras que ejecutan el servidor Ubuntu 10.04 aloja todas las máquinas virtuales
  • Tenemos Metasploitable, Ultimate Lamp, NET en VM, Windows XP, Windows 7 y CentOS con un montón de aplicaciones vulnerables instaladas en cada una.
  • El servidor también tiene HoneyD instalado en él que funciona con 30-50 honeypots.
  • Metasploitable y Ultimate Lamp se reconfiguran para que sean difíciles de descifrar, básicamente, solo un par de puertos están abiertos con vulnerabilidades que pueden ser explotadas solo para el acceso menos privilegiado (I recopiló los datos de la base de datos Metasploit y exploit-db).
  • Esta red virtual se sirve en una red física a la que cualquiera puede conectarse fácilmente.

Lo que quiero es automatizar un par de cosas para no tener que vigilar constantemente la situación mientras nuestros atacantes se están desempeñando. Además, como hay diferentes tipos de personas con una mentalidad diferente, estoy buscando algún arreglo para registrar y examinar sus acciones y comportamiento. Todos seguirán un estricto flujo de acciones para que puedan pasar por todas las técnicas sin saltarse nada.

Flujo de trabajo deseado

  • Exploración de vulnerabilidad y mapeo de red
  • Explotación
  • escalada de privilegios
  • Mantener el acceso con Rootkit y Backdoor
  • Rompe contraseñas y obtiene acceso a cada cuenta de usuario
  • Descargando algunos archivos privados del directorio de usuarios y extrayendo la información. (Un tipo de ejercicio Esteganografía )
  • La información extraída de esos archivos se utilizará en otros ejercicios.
  • Limpieza

No conozco a todas las personas que se realizarán en esta configuración, pero una cosa es segura de que todas están a uno o dos niveles por encima del nivel básico. Para mayor comodidad, si toma 10 como parámetro de medición, diría que hay jugadores con 3 (al menos) a 6 (como máximo) puntos. todos actuarán con el mismo conjunto de herramientas, sin 'backtrack' porque quiero forzar a todos a un entorno restringido, personalicé una distribución de Ubuntu que tiene las siguientes herramientas instaladas:

  • Relacionados con la red
    • NMAP
    • DNSMap
    • DNSEnum
    • dsniff
    • red de deriva
    • ettercap
    • arpspoof
    • scapy
    • sslstrip
    • sslsniff
    • sqlscan
  • Exploración y explotación de vulnerabilidades
    • Nessus
    • Metasploit
    • Armitage
    • Fasttrack
  • Utilidades
    • Juan el destripador, Caín & capaz, rainbowcrack, hydra, fcrackzip
    • stegdetect
    • testdisk, ddrescue, samdump
    • hashdeep (MD5, SHA1, SHA256)

Estoy pensando en hacer que toda esta empresa de penetración se base más en tácticas que en fallas técnicas que pueden ser explotadas. Quiero crear un escenario de la vida real pero no difícil de descifrar para que los atacantes puedan experimentar algo nuevo en lugar de simplemente descargar la máquina virtual desde Internet y luego seguir los tutoriales para realizar ataques.

Creo que la configuración de honeypot se puede personalizar para que sea mucho mejor que simplemente desplegar los honeypots, pero estoy vacío de ideas, cualquier sugerencia sobre eso sería apreciada.

Le pido consejo sobre qué más podría haber para hacer que este ejercicio se adapte a un nivel intermedio de prueba y desafío, incluso mejor si se puede convertir en una competencia entre los atacantes.

Esto no serviría para descargar e instalar la máquina vulnerable con la configuración predeterminada, tengo que personalizar la configuración o la mayoría de los usuarios tendrán acceso a root en cuestión de segundos.

También, comparte algunos consejos y trucos que crees que pueden mejorar la experiencia. Tenga cuidado de sugerir solo la herramienta que cree que debe estar en nuestro conjunto de herramientas.

    
pregunta Gufran 13.01.2013 - 19:08
fuente

1 respuesta

1

Usted puede desarrollar algunos desafíos usted mismo. Sugiero echar un vistazo a todos los desafíos que ya se han publicado en ctftime. Construye tus propios defectos dentro de un nuevo entorno. Esto asegurará que no puedan simplemente descargar la solución desde Internet.

También solo mis 2 centavos, pero creo que deberías permitir otras herramientas de las que permites ahora. La explotación automatizada es un modo fácil. Debes crear 2 entornos, uno donde se les permita usar Nessus, Nexpose, ... y uno donde no puedan. Los alentaría a crear sus propias herramientas, ya que esto también se hace comúnmente en la realidad. Un buen pentester puede usar y construir herramientas por sí mismo cuando sea necesario.

Veo pequeñas herramientas en tu kit para la exploración web (Zap o Burp (si no puedes pagarlo con Zap), por ejemplo). En realidad, las evaluaciones de aplicaciones web están en uno de los servicios A & P más vendidos en este momento.

    
respondido por el Lucas Kauffman 13.01.2013 - 22:17
fuente

Lea otras preguntas en las etiquetas