Pivoting to Access Networks in Penetration Testing

Fokussierung auf Zugangsnetze bei Penetrationstests

Beim Penetrationstest wird ein Cyberangriff auf ein Computersystem oder Netzwerk simuliert, um Schwachstellen zu identifizieren und zu beheben. Pivoting ist eine Technik beim Penetrationstest, bei der die ethischen Hacker – auch als White-Hat-Hacker bekannt –, die den Angriff simulieren, von einem System zum anderen wechseln können.

Im Folgenden gehen wir auf alles ein, was Sie über Pivoting bei Penetrationstests wissen müssen, einschließlich der Funktionsweise, der verschiedenen Arten von Pivoting bei Penetrationstests und wie Sie Penetrationstester werden.

Was ist Pivot bei Penetrationstests?

Bei einem Cyberangriff verschaffen sich die Angreifer selten auf einmal Zugang zum gesamten Netzwerk. Stattdessen konzentrieren sich Angreifer oft darauf, über eine einzige Schwachstelle in ein Netzwerk einzudringen. Dies geschieht normalerweise durch Techniken wie Phishing, Malware oder das Scannen nach Sicherheitslücken. Sobald sie im Netzwerk sind, versuchen die Angreifer, sich zu verbergen, während sie sich zu anderen Systemen bewegen, die mit diesem Zugangspunkt verbunden sind.

Beim Penetrationstest wird mit Pivoting ein kompromittiertes System verwendet, um sich im Netzwerk zwischen verschiedenen Computersystemen zu verbreiten und so das Verhalten eines echten Angreifers zu simulieren. Diese kompromittierte Maschine wird manchmal als „Instanz“, „Anlage“ oder „Standbein“ bezeichnet.

Nachdem Penetrationstester Fuß gefasst haben, durchsuchen sie das Netzwerk nach anderen Subnetzen und Rechnern und suchen nach den wertvollsten (und anfälligsten) Angriffspunkten. Beispielsweise kann ein Administratorrechner dem Angreifer zusätzliche Berechtigungen erteilen und neue mögliche Operationen freischalten. Von innen ist der Zugriff auf diese verbundenen Systeme einfacher, da Penetrationstester die Anmeldeinformationen des kompromittierten Rechners verwenden und versuchen können, sein Verhalten als legitimen Netzwerkverkehr zu tarnen.

Pivoting ist eng mit dem Konzept der Lateral Movement in der Cybersicherheit verwandt und die Begriffe werden oft synonym verwendet. Am genauesten wird mit „Pivoting“ jedoch das Verschieben von Host zu Host bezeichnet, während „Lateral Movement“ auch die Ausweitung von Berechtigungen (Zugriff auf andere Benutzer und Konten) auf derselben Maschine umfasst.

Welche verschiedenen Pivot-Typen gibt es bei Penetrationstests?

Es gibt mehrere Möglichkeiten für Penetrationstester, Pivoting durchzuführen. Im Folgenden sind einige der gängigsten Arten von Pivoting bei Penetrationstests aufgeführt:

Portweiterleitung: Der Angreifer erstellt über offene TCP/IP-Ports einen Tunnel zwischen zwei Rechnern und leitet Pakete und Datenverkehr von einem Rechner zum anderen weiter. Es gibt mehrere Formen der Portweiterleitung:

  • Lokale Portweiterleitung: Der angegriffene Computer „lauscht“ auf Daten und Anweisungen vom Computer des Angreifers und ermöglicht dem Angreifer so den Zugriff auf interne Dienste.
  • Remote-Portweiterleitung: Der Angreifer ordnet die Ports auf seinem Computer den lokalen Ports auf dem angegriffenen Computer zu und ermöglicht ihm so, über eine SSH-Verbindung auf interne Dienste zuzugreifen.
  • Dynamische Portweiterleitung: Der Angreifer erstellt einen SOCKS-Proxyserver zum Tunneln des Datenverkehrs, wobei die kompromittierte Maschine als Vermittler zwischen der Maschine des Angreifers und den internen Diensten fungiert.

VPN-Pivoting: Der Angreifer startet auf dem infizierten Rechner einen Client für ein virtuelles privates Netzwerk (VPN), der auf einen Remote-VPN-Server zugreift. Anschließend sendet der Angreifer Daten vom Server an den Client und kann auch auf Informationen (z. B. Netzwerkverkehr) des infizierten Rechners zugreifen, indem er Daten vom Client an den Server sendet.

Proxy-Pivoting/SSH-Pivoting: Der Angreifer richtet über SSH einen lokalen Proxy-Server ein. Alle Verbindungen zum angegebenen Port werden dann über den Proxy an ihr endgültiges Ziel weitergeleitet.

Routing-Tabellen: Der Angreifer ändert die Routing-Tabelle des infizierten Computers, um eine neue Route hinzuzufügen. Diese Route erfordert, dass der gesamte an das Ziel gesendete Datenverkehr durch das definierte Gateway getunnelt wird, sodass der Angreifer diese Daten abfangen kann.

Unabhängig davon, welche Arten von Pivoting bei Penetrationstests zum Einsatz kommen, besteht das ultimative Ziel darin, möglichst lange unentdeckt zu bleiben und gleichzeitig Aufklärungsarbeit zu leisten sowie auf wertvolle Dateien und Informationen zuzugreifen.

Welche Ausrichtung nehmen Penetrationstester vor?

Wir haben auf konzeptioneller Ebene über die verschiedenen Arten der Pivotierung bei Penetrationstests gesprochen – aber wie führen Penetrationstester die Pivotierung auf technischer Ebene durch? Im Folgenden finden Sie nur einige Tools und Techniken, die zeigen, wie Penetrationstester in einem realen Szenario die Pivotierung durchführen.

1. Meterpreter

Meterpreter ist eine über die Penetrationstest-Software Metasploit verfügbare Nutzlast, die dem Angreifer eine interaktive, unsichtbare Shell zum Ausführen von Befehlen und Steuern der kompromittierten Maschine bietet.

Mit Meterpreter können Penetrationstester die oben beschriebene Pivot-Methode für Routing-Tabellen über den Befehl autoroute verwenden. Beispielsweise der Befehl:

Meterpreter> führen Sie autoroute -p aus

druckt die aktive Routingtabelle

Der Befehl:

meterpreter> führe autoroute -s 10.1.1.0 -n 255.255.255.0 aus

fügt eine Route zu 10.10.10.1/255.255.255.0 hinzu.

2. Proxyketten

Proxychains ist ein Tool für Unix-Systeme, mit dem Benutzer jede TCP-Verbindung über HTTP oder einen SOCKS-Proxy routen können. Wie oben erläutert, kann dies für Proxy-Pivoting verwendet werden.

Um Proxychains zu verwenden, können Penetrationstester einfach die Konfigurationsdatei proxychains.conf bearbeiten, die eine Liste der auf dem lokalen Computer verwendeten Proxyserver enthält. Durch Angabe des gewünschten Hosts und der gewünschten Portnummer können Angreifer einen neuen lokalen Proxyserver hinzufügen, um ihre Aktivitäten zu verbergen. Angreifer können sogar mehrere Proxys miteinander verketten, was es noch schwieriger macht, der Erkennung zu entgehen (und nach der Erkennung verfolgt zu werden).

3. Shuttle

Das Tool sshuttle beschreibt sich selbst als „wo transparenter Proxy auf VPN und SSH trifft“. sshuttle verfolgt einen hybriden Ansatz und kombiniert Elemente sowohl von VPNs als auch von SSH-Portweiterleitung, um einen Tunnel für den Austausch von Netzwerkpaketen zu erstellen.

Mit sshuttle können Penetrationstester eine VPN-Verbindung zwischen einem lokalen Rechner und einem beliebigen Remote-Server herstellen, auf dem Python installiert ist und der über SSH erreichbar ist. Der folgende Befehl leitet beispielsweise das Netzwerk 192.168.30.0/24 auf den lokalen Rechner mit der Adresse 192.168.10.5 um:

sshuttle -r localhost@192.168.10.5 192.168.30.0/24

4. pwncat

pwncat ist eine Plattform für Angreifer, die nach dem Eindringen in ein kompromittiertes System diese ausnutzen können. Dazu gehören Tools zum Umgehen von Firewalls und IDS/IPS. Die pwncat-Plattform basiert auf dem Unix-Netzwerkdienstprogramm netcat, mit dem Benutzer Informationen über eine Netzwerkverbindung lesen und schreiben können.

pwncat enthält Funktionen für lokale und Remote-Portweiterleitung. Der folgende Befehl richtet beispielsweise eine lokale Portweiterleitung ein, indem er den Remote-Port 3306 auf den lokalen Port 5050 umleitet:

pwncat -L 0.0.0.0:5050 example.org 3306

Penetrationstester werden mit C|PENT

Pivoting ist eine grundlegende Technik, mit der alle Penetrationstester vertraut sein sollten. Durch erfolgreiches Pivoting von einer Maschine zur nächsten können Penetrationstester die Erkennung so lange wie möglich vermeiden oder verzögern und die Reichweite ihres simulierten Angriffs erweitern.

Wenn Sie eine Karriere im Bereich Penetrationstests anstreben, ist der Erwerb einer Penetrationstest-Zertifizierung eine ideale Möglichkeit, in der Branche Fuß zu fassen und gleichzeitig Ihre gefragten Cybersicherheitskenntnisse zu verbessern. EC-Council bietet das Programm „Certified Penetration Testing Professional“ (C|PENT) mit umfassender praxisnaher Schulung an, die den Teilnehmern hilft, die Werkzeuge und Techniken des Penetrationstests zu beherrschen. Klicken Sie hier, um mehr über die Inhalte des C|PENT-Lehrplans zu erfahren und den Weg zu beschreiten, ein führender Penetrationstest-Experte zu werden.

Über den Autor

David Tidmarsh ist Programmierer und Autor. Er hat als Softwareentwickler am MIT gearbeitet, hat einen BA in Geschichte von Yale und studiert derzeit Informatik an der UT Austin.

Sind Sie bereit, Ihre Karriere in der Cybersicherheit auf die nächste Stufe zu heben? Dann sind CPENT- und LPT-Zertifizierungen genau das Richtige für Sie. Sie sind die wertvollsten Qualifikationen in der heutigen Welt des Pentests. Diese Zertifizierungen gehören zu den bestbezahlten Sicherheitszertifizierungen weltweit und können Türen zu lukrativen Karrieremöglichkeiten in der Cybersicherheitsbranche öffnen.

Entfesseln Sie Ihr Potenzial mit CPENT- und LPT-Zertifizierungen!

mit CPENT iLearn Kit

Mit dem CPENT iLearn Kit für nur 969 US-Dollar können Sie gleichzeitig zwei renommierte internationale Zertifizierungen erwerben: CPENT und LPT vom EC-Council. Dieses umfassende Kit enthält alles, was Sie zur Vorbereitung auf die CPENT-Prüfung und zum Bestehen dieser benötigen, einschließlich eines Prüfungsgutscheins für CPENT , mit dem Sie die Prüfung innerhalb von 12 Monaten bequem online über RPS ablegen können.

Der CPENT Online-Streaming-Videokurs im eigenen Tempo , der auf der iClass-Plattform des EC-Council verfügbar ist, bietet praktische, praxisnahe Anleitungen, damit Ihre Prüfungsvorbereitung reibungslos verläuft. Mit einem einjährigen Zugriff erhalten Sie fachkundige Anweisungen und Schritt-für-Schritt-Anleitungen, damit Sie gut gerüstet sind, um die Prüfung mit Bravour zu bestehen.

Aber das ist noch nicht alles – das CPENT iLearn Kit enthält außerdem:

  • Elektronische Kursmaterialien
  • CyberQ Labs-Zugang für sechs Monate
  • Abschlusszertifikat
  • 30-tägiger Cyber ​​Range auf dem Aspen-System des EC-Council für realistische Übungsszenarien, die Ihre Chancen auf eine hohe Prüfungsnote erhöhen.

Nach der Zahlung erhalten Sie innerhalb von 1–3 Werktagen Ihren LMS-Code und Prüfungsgutscheincode, sodass Sie unverzüglich mit Ihrer Vorbereitung beginnen können.

Verpassen Sie nicht die Gelegenheit, Ihre Karriere im Bereich Cybersicherheit mit CPENT- und LPT-Zertifizierungen voranzubringen. Melden Sie sich noch heute an und eröffnen Sie sich eine Welt voller Möglichkeiten!

Kaufen Sie Ihr CPENT iLearn Kit hier und erhalten Sie es innerhalb von 1 – 3 Tagen!

Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachte, dass Kommentare vor der Veröffentlichung freigegeben werden müssen.