Le pido que lea el problema antes de sugerir cualquier duplicado o voto negativo, conozco cientos de preguntas sobre problemas similares, pero este es solo para atraer algunos buenos consejos y sugerencias. Así que aquí va
Estoy creando un entorno de prueba en el que algunos equipos diferentes de novatos realizarán una prueba de penetración. Estoy organizando este laboratorio para que aprendan y comprueben sus habilidades. Yo mismo no soy muy competente, pero estoy aprendiendo con todos los demás, esa es la primera razón por la que decidí pedir sugerencias y trucos.
En este momento, la configuración es así:
- Un 'hecho en casa' de 8 computadoras que ejecutan el servidor Ubuntu 10.04 aloja todas las máquinas virtuales
- Tenemos Metasploitable, Ultimate Lamp, NET en VM, Windows XP, Windows 7 y CentOS con un montón de aplicaciones vulnerables instaladas en cada una.
- El servidor también tiene HoneyD instalado en él que funciona con 30-50 honeypots.
- Metasploitable y Ultimate Lamp se reconfiguran para que sean difíciles de descifrar, básicamente, solo un par de puertos están abiertos con vulnerabilidades que pueden ser explotadas solo para el acceso menos privilegiado (I recopiló los datos de la base de datos Metasploit y exploit-db).
- Esta red virtual se sirve en una red física a la que cualquiera puede conectarse fácilmente.
Lo que quiero es automatizar un par de cosas para no tener que vigilar constantemente la situación mientras nuestros atacantes se están desempeñando. Además, como hay diferentes tipos de personas con una mentalidad diferente, estoy buscando algún arreglo para registrar y examinar sus acciones y comportamiento. Todos seguirán un estricto flujo de acciones para que puedan pasar por todas las técnicas sin saltarse nada.
Flujo de trabajo deseado
- Exploración de vulnerabilidad y mapeo de red
- Explotación
- escalada de privilegios
- Mantener el acceso con Rootkit y Backdoor
- Rompe contraseñas y obtiene acceso a cada cuenta de usuario
- Descargando algunos archivos privados del directorio de usuarios y extrayendo la información. (Un tipo de ejercicio Esteganografía )
- La información extraída de esos archivos se utilizará en otros ejercicios.
- Limpieza
No conozco a todas las personas que se realizarán en esta configuración, pero una cosa es segura de que todas están a uno o dos niveles por encima del nivel básico. Para mayor comodidad, si toma 10 como parámetro de medición, diría que hay jugadores con 3 (al menos) a 6 (como máximo) puntos. todos actuarán con el mismo conjunto de herramientas, sin 'backtrack' porque quiero forzar a todos a un entorno restringido, personalicé una distribución de Ubuntu que tiene las siguientes herramientas instaladas:
-
Relacionados con la red
- NMAP
- DNSMap
- DNSEnum
- dsniff
- red de deriva
- ettercap
- arpspoof
- scapy
- sslstrip
- sslsniff
- sqlscan
-
Exploración y explotación de vulnerabilidades
- Nessus
- Metasploit
- Armitage
- Fasttrack
-
Utilidades
- Juan el destripador, Caín & capaz, rainbowcrack, hydra, fcrackzip
- stegdetect
- testdisk, ddrescue, samdump
- hashdeep (MD5, SHA1, SHA256)
Estoy pensando en hacer que toda esta empresa de penetración se base más en tácticas que en fallas técnicas que pueden ser explotadas. Quiero crear un escenario de la vida real pero no difícil de descifrar para que los atacantes puedan experimentar algo nuevo en lugar de simplemente descargar la máquina virtual desde Internet y luego seguir los tutoriales para realizar ataques.
Creo que la configuración de honeypot se puede personalizar para que sea mucho mejor que simplemente desplegar los honeypots, pero estoy vacío de ideas, cualquier sugerencia sobre eso sería apreciada.
Le pido consejo sobre qué más podría haber para hacer que este ejercicio se adapte a un nivel intermedio de prueba y desafío, incluso mejor si se puede convertir en una competencia entre los atacantes.
Esto no serviría para descargar e instalar la máquina vulnerable con la configuración predeterminada, tengo que personalizar la configuración o la mayoría de los usuarios tendrán acceso a root en cuestión de segundos.
También, comparte algunos consejos y trucos que crees que pueden mejorar la experiencia. Tenga cuidado de sugerir solo la herramienta que cree que debe estar en nuestro conjunto de herramientas.