私は侵入評価(スキャン、テストなど)に雇われました(業界に不慣れで、Offsecペントレーショントレーニングで学んだ)
トレーニング中、私はほとんどのペンテストをvmwareバックトラックで実行し、必要なツールをインストールし、wifiドライバーの問題を修正し、素敵なテーマを持っています。
フットプリントを残さずに、必要なカスタムツールとパッチを使用して、更新されたバックトラックを使用するためのオプションは何ですか? VMwareを使用する場合、どのようなフットプリントを残すことができますか?
同僚がログを見て、フットプリントとログを残したペンテスト評価を見るのは恥ずかしいです。
エンゲージメントによっては、フットプリントとログトレースを残すことが重要になる場合があります。管理者がログを確認している場合、管理者は、異常が悪意のないソースから発生したことを知る必要があるか、イベントがユーザーのアクションによって引き起こされたものであると後で判断できる必要があります。しかし、それは婚約次第です。
ペンテストのステップの1つは Cleanup です。これには、トレースの削除が含まれます。エンゲージメントにこれが関係している場合、どのフットプリントが残されているかは問題ではなく、スイープします。
では、あなたがペンテストを実行したと他の人が判断できるとしたらどうでしょう?痕跡を残さないのは見事かもしれませんが、あなたが学んでいて、フィールドに新しい場合は、痕跡を残します。婚約には完全なステルスが必要ですか?あなたは完全にステルスになるのに十分な時間を与えられていますか?クライアントはあなたが痕跡を残さないことを気にしますか、それともあなたのプライドに基づくこの懸念ですか?それが誇りであるならば、あなたはあなたのスキルレベルを上げたいと思うのは立派ですが、見事なストロークについて心配する前に、まずフィールドでより強力な基盤を構築する必要があるようです。
VMWareに関する特定の質問の場合、MACアドレスはVMWareからのものであることを示す仮想MACから取得され、Wiresharkを使用してこれをテストできます。 VMが去る他のトレースは知りません。MACは、マシンに直接接続されているネットワークデバイスログに表示されます。
その他のフットプリントは、通常は変更可能なカスタムのユーザーエージェント設定を提供するWebセキュリティツール( nmap htmlスクリプト など)によって残されます。
だから、私の返答は要約すると:
ペンのテストはデリケートで潜在的に困難な作業であり、実務で学ぶようなものではありません。
足跡を残すだけでなく、誤って破壊を残したり、ターゲットセットの制限を誤って超えたりすることも心配です。
同僚を恐れるのではなく、最初のいくつかの仕事を手伝ってもらい、自分の行動を観察するように依頼します。見かけ上、彼らはあなたが見逃したものを捕まえることができますが、主にあなたが愚かなことをするのを防ぎます。そして、誰かに質問してもらうのに役立ちます。