Netwerkgereedskap, of waar moet 'n pentester begin?

Beginner Pentester's Toolkit: Hier is 'n kort opsomming van die beste gereedskap wat handig te pas sal kom wanneer 'n interne netwerk getoets word. Hierdie instrumente word reeds aktief deur 'n wye reeks spesialiste gebruik, so dit sal nuttig wees vir almal om te weet van hul vermoëns en hulle perfek te bemeester.

Netwerkgereedskap, of waar moet 'n pentester begin?

Inhoud:

Nmap

Nmap - 'n oopbron-netwerkskanderinghulpmiddel, is een van die gewildste instrumente onder sekuriteitskenners en stelseladministrateurs. Word hoofsaaklik gebruik vir poortskandering, maar behalwe dit het dit 'n groot hoeveelheid nuttige funksies, wat in wese is wat Nmap doen. super stroper vir netwerknavorsing.

Benewens die nagaan van oop / geslote poorte, kan nmap die diens identifiseer wat op 'n oop poort luister en sy weergawe, en help soms om die bedryfstelsel te bepaal. Nmap het ondersteuning vir skandering van skrifte (NSE - Nmap Scripting Engine). Deur skrifte te gebruik, is dit moontlik om kwesbaarhede vir verskeie dienste na te gaan (tensy daar natuurlik 'n skrif daarvoor is, of jy kan altyd jou eie skryf) of brute wagwoorde vir verskeie dienste.

So, Nmap laat jou toe om 'n gedetailleerde netwerkkaart te skep, maksimum inligting te kry oor die bestuur van dienste op gashere op die netwerk, en ook proaktief na sekere kwesbaarhede kyk. Nmap het ook buigsame skandeerinstellings, dit is moontlik om die skandeerspoed, die aantal strome, die aantal groepe om te skandeer aan te pas, ens.
Gerieflik vir die skandering van klein netwerke en onontbeerlik vir kolskandering van individuele gashere.

Pros:

  • Werk vinnig met 'n klein reeks gashere;
  • Buigsaamheid van instellings - u kan opsies op so 'n manier kombineer dat u die mees insiggewende data binne 'n redelike tyd verkry;
  • Parallelle skandering - die lys teikengashere word in groepe verdeel, en dan word elke groep om die beurt geskandeer, binne die groep word parallelle skandering gebruik. Ook die verdeling in groepe is 'n klein nadeel (sien hieronder);
  • Vooraf gedefinieerde stelle skrifte vir verskillende take - jy kan nie baie tyd spandeer om spesifieke skrifte te kies nie, maar spesifiseer groepe skrifte;
  • Resultate-uitvoer - 5 verskillende formate, insluitend XML, wat in ander gereedskap ingevoer kan word;

Nadele:

  • Skandeer 'n groep gashere - inligting oor enige gasheer is nie beskikbaar totdat die skandering van die hele groep voltooi is nie. Dit word opgelos deur in die opsies die maksimum groepgrootte en die maksimum tydsinterval in te stel waartydens 'n reaksie op die versoek verwag sal word voordat pogings gestaak of nog een gemaak word;
  • Wanneer dit geskandeer word, stuur Nmap SYN-pakkies na die teikenpoort en wag vir enige reaksiepakkie of 'n uitteltyd as daar geen reaksie is nie. Dit beïnvloed die werkverrigting van die skandeerder as geheel negatief, in vergelyking met asinchroniese skandeerders (byvoorbeeld zmap of masscan);
  • Wanneer groot netwerke geskandeer word deur vlae te gebruik om skandering te bespoedig (-min-koers, --min-parallelisme), kan dit vals-negatiewe resultate gee, wat oop poorte op die gasheer oorslaan. Gebruik hierdie opsies ook met omsigtigheid, aangesien 'n groot pakketkoers tot onbedoelde DoS kan lei.

Netwerkgereedskap, of waar moet 'n pentester begin?

zmap

zmap (moet nie verwar word met ZenMap nie) - ook 'n oopbronskandeerder, ontwerp as 'n vinniger alternatief vir Nmap.

In teenstelling met nmap, wanneer SYN-pakkies gestuur word, wag Zmap nie totdat die antwoord terugkeer nie, maar gaan voort om te skandeer, en wag vir antwoorde van alle gashere in parallel, so dit handhaaf nie eintlik die verbindingstoestand nie. Wanneer die antwoord op die SYN-pakkie aankom, sal Zmap aan die inhoud van die pakkie verstaan ​​watter poort en op watter gasheer dit oopgemaak is. Ook, Zmap stuur net een SYN pakkie per geskandeerde poort. Daar is ook die moontlikheid om PF_RING te gebruik om groot netwerke vinnig te skandeer as jy skielik 'n 10-gigabit-koppelvlak en 'n versoenbare netwerkkaart byderhand het.

Pros:

  • Skandeerspoed;
  • Zmap genereer Ethernet-rame wat die stelsel se TCP/IP-stapel omseil;
  • Vermoë om PF_RING te gebruik;
  • ZMap maak teikens ewekansig om die las op die geskandeerde kant eweredig te versprei;
  • Vermoë om te integreer met ZGrab ('n hulpmiddel om inligting oor dienste by die toepassingslaag L7 in te samel).

Nadele:

  • Kan ontkenning van diens op netwerktoerusting veroorsaak, soos om intermediêre roeteerders af te bring ten spyte van lasbalansering, aangesien alle pakkies deur dieselfde roeteerder gaan.

Netwerkgereedskap, of waar moet 'n pentester begin?

masseer

masseer - verbasend, ook 'n oopbronskandeerder, wat met een doel geskep is - om die internet selfs vinniger te skandeer (minder as 6 minute teen 'n spoed van ~ 10 miljoen pakkies / s). Trouens, dit werk amper dieselfde as Zmap, net selfs vinniger.

Pros:

  • Die sintaksis is soortgelyk aan Nmap, en die program ondersteun ook sommige Nmap-versoenbare opsies;
  • Die spoed van werk is een van die vinnigste asinchrone skandeerders.
  • Buigsame skanderingmeganisme - hervat onderbreekte skandering, lasbalansering oor verskeie toestelle (soos in Zmap).

Nadele:

  • Net soos met Zmap, is die las op die netwerk self uiters hoog, wat tot DoS kan lei;
  • By verstek is daar geen opsie om by die L7-toepassingslaag te skandeer nie;

Netwerkgereedskap, of waar moet 'n pentester begin?

Nessus

Nessus - 'n skandeerder vir die outomatisering van die kontrolering en opsporing van bekende kwesbaarhede in die stelsel. Die bronkode is gesluit, daar is 'n gratis weergawe van Nessus Home wat jou toelaat om tot 16 IP-adresse te skandeer met dieselfde spoed en gedetailleerde ontleding as die betaalde weergawe.

In staat om kwesbare weergawes van dienste of bedieners te identifiseer, foute in stelselkonfigurasie op te spoor, en bruteforce-woordeboekwagwoorde. Kan gebruik word om die korrektheid van diensinstellings (pos, opdaterings, ens.) te bepaal, asook ter voorbereiding vir 'n PCI DSS-oudit. Boonop kan u die geloofsbriewe vir die gasheer (SSH of 'n domeinrekening in Active Directory) aan Nessus deurgee en die skandeerder sal toegang tot die gasheer kry en kontroles direk daarop uitvoer, hierdie opsie word geloofsbrieweskandering genoem. Gerieflik vir maatskappye wat oudits van hul eie netwerke uitvoer.

Pros:

  • Afsonderlike scenario's vir elke kwesbaarheid, waarvan die databasis voortdurend bygewerk word;
  • Resultate-uitvoer - gewone teks, XML, HTML en LaTeX;
  • API Nessus - laat jou toe om die prosesse van skandering en die verkryging van resultate te outomatiseer;
  • Credential Scan, jy kan Windows of Linux geloofsbriewe gebruik om te kyk vir opdaterings of ander kwesbaarhede;
  • Vermoë om jou eie sekuriteit-invoegtoepassings te skryf - die skandeerder het sy eie skriftaal NASL (Nessus Attack Scripting Language);
  • U kan die tyd vir gereelde skandering van die plaaslike netwerk instel - as gevolg hiervan sal die Inligtingsekuriteitsdiens bewus wees van alle veranderinge in die sekuriteitkonfigurasie, die voorkoms van nuwe gashere en die gebruik van woordeboek of verstekwagwoorde.

Nadele:

  • Oortredings in die werking van geskandeerde stelsels is moontlik - jy moet versigtig werk met die gedeaktiveerde veilige kontrole-opsie;
  • Die kommersiële weergawe is nie gratis nie.

Netwerkgereedskap, of waar moet 'n pentester begin?

Netto Creds

Netto Creds is 'n Python-instrument vir die insameling van wagwoorde en hashes, sowel as ander inligting, soos besoekte URL's, afgelaaide lêers en ander inligting van verkeer, beide intyds tydens 'n MiTM-aanval, en vanaf vooraf-gestoorde PCAP-lêers. Geskik vir vinnige en oppervlakkige ontleding van groot volumes verkeer, byvoorbeeld tydens MiTM-netwerkaanvalle, wanneer tyd beperk is, en handmatige analise met behulp van Wireshark tydrowend is.

Pros:

  • Diensidentifikasie is gebaseer op pakkie snuffel in plaas daarvan om die diens te identifiseer deur die poortnommer wat gebruik word;
  • Maklik om te gebruik;
  • 'n Wye reeks opgespoorde data - insluitend aanmeldings en wagwoorde vir FTP-, POP-, IMAP-, SMTP-, NTLMv1 / v2-protokolle, sowel as inligting van HTTP-versoeke, soos aanmeldvorms en basiese verifikasie;

Netwerkgereedskap, of waar moet 'n pentester begin?

netwerk mynwerker

netwerk mynwerker - 'n analoog van Net-Creds in terme van die werkingsbeginsel, maar dit het meer funksionaliteit, byvoorbeeld, dit is moontlik om lêers wat via SMB-protokolle oorgedra is, te onttrek. Soos Net-Creds, is dit nuttig wanneer jy vinnig 'n groot hoeveelheid verkeer moet ontleed. Dit het ook 'n gebruikersvriendelike grafiese koppelvlak.

Pros:

  • Grafiese koppelvlak;
  • Visualisering en klassifikasie van data in groepe - vereenvoudig verkeersontleding en maak dit vinnig.

Nadele:

  • Die evalueringsweergawe het beperkte funksionaliteit.

Netwerkgereedskap, of waar moet 'n pentester begin?

mitm6

mitm6 - 'n instrument om aanvalle op IPv6 (SLAAC-aanval) uit te voer. IPv6 is 'n prioriteit in Windows-bedryfstelsel (gewoonlik ook in ander bedryfstelsels), en in die verstekkonfigurasie is die IPv6-koppelvlak geaktiveer, dit laat die aanvaller toe om sy eie DNS-bediener te installeer met behulp van Router Advertensie-pakkies, waarna die aanvaller die geleentheid kry om die slagoffer se DNS te vervang. Perfek geskik vir die uitvoer van 'n Relay-aanval saam met die ntlmrelayx-hulpprogram, wat jou toelaat om Windows-netwerke suksesvol aan te val.

Pros:

  • Werk uitstekend op baie netwerke net as gevolg van die standaardkonfigurasie van Windows-gashere en -netwerke;

antwoord

antwoord - 'n instrument om protokolle vir uitsaainaamresolusie te bedrieg (LLMNR, NetBIOS, MDNS). 'n Onontbeerlike hulpmiddel in Active Directory-netwerke. Benewens spoofing, kan dit NTLM-verifikasie onderskep, dit kom ook met 'n stel gereedskap vir die insameling van inligting en die implementering van NTLM-Relay-aanvalle.

Pros:

  • By verstek, verhoog baie bedieners met ondersteuning vir NTLM-verifikasie: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Laat DNS-spoofing toe in geval van MITM-aanvalle (ARP-spoofing, ens.);
  • Vingerafdruk van die gashere wat die uitsaaiversoek gedoen het;
  • Analiseer modus - vir passiewe monitering van versoeke;
  • Die formaat van onderskepte hashes tydens NTLM-verifikasie is versoenbaar met John the Ripper en Hashcat.

Nadele:

  • Wanneer dit onder Windows uitgevoer word, is die binding van poort 445 (SMB) belaai met 'n paar probleme (vereis dat die betrokke dienste gestop en herlaai word);

Netwerkgereedskap, of waar moet 'n pentester begin?

Netwerkgereedskap, of waar moet 'n pentester begin?

Evil_Foca

Bose Fokus - 'n instrument om verskeie netwerkaanvalle in IPv4- en IPv6-netwerke na te gaan. Skandeer die plaaslike netwerk, identifiseer toestelle, routers en hul netwerkkoppelvlakke, waarna jy verskeie aanvalle op netwerklede kan uitvoer.

Pros:

  • Gerieflik vir MITM-aanvalle (ARP-spoofing, DHCP ACK-inspuiting, SLAAC-aanval, DHCP-spoofing);
  • U kan DoS-aanvalle uitvoer - met ARP-spoofing vir IPv4-netwerke, met SLAAC DoS in IPv6-netwerke;
  • Jy kan DNS-kaping implementeer;
  • Maklik om te gebruik, gebruikersvriendelike GUI.

Nadele:

  • Werk slegs onder Windows.

Netwerkgereedskap, of waar moet 'n pentester begin?

Beter cap

Beter cap is 'n kragtige raamwerk vir die ontleding en aanval van netwerke, en ons praat ook van aanvalle op draadlose netwerke, BLE (bluetooth low energy) en selfs MouseJack-aanvalle op draadlose HID-toestelle. Daarbenewens bevat dit funksionaliteit vir die insameling van inligting uit verkeer (soortgelyk aan netto-krediete). In die algemeen, die Switserse mes (alles in een). Onlangs het dit grafiese web-gebaseerde koppelvlak.

Pros:

  • Geloofssnuffel - jy kan besoekte URL's en HTTPS-gashere, HTTP-verifikasie, geloofsbriewe oor baie verskillende protokolle vang;
  • Baie ingeboude MITM-aanvalle;
  • Modulêre HTTP(S) deursigtige instaanbediener - jy kan verkeer bestuur na gelang van jou behoeftes;
  • Ingeboude HTTP-bediener;
  • Ondersteuning vir caplets - lêers wat jou toelaat om komplekse en outomatiese aanvalle in 'n skriftaal te beskryf.

Nadele:

  • Sommige modules - byvoorbeeld ble.enum - word gedeeltelik nie deur macOS en Windows ondersteun nie, sommige is slegs vir Linux ontwerp - packet.proxy.

Netwerkgereedskap, of waar moet 'n pentester begin?

gateway_finder

poortsoeker - 'n Python-skrip wat help om moontlike poorte op die netwerk te bepaal. Nuttig om segmentering na te gaan of om gashere te vind wat na 'n gewenste subnet of internet kan roeteer. Geskik vir interne penetrasietoetse wanneer jy vinnig moet kyk vir ongemagtigde roetes of roetes na ander interne plaaslike netwerke.

Pros:

  • Maklik om te gebruik en aan te pas.

Netwerkgereedskap, of waar moet 'n pentester begin?

mitmproxy

mitmproxy is 'n opensource-instrument vir die ontleding van verkeer wat met SSL/TLS beskerm word. mitmproxy is natuurlik gerieflik om veilige verkeer te onderskep en te wysig, met sekere voorbehoude; die instrument val nie SSL/TLS-dekripsie aan nie. Dit word gebruik wanneer dit nodig is om veranderinge in verkeer wat deur SSL/TLS beskerm word, te onderskep en reg te stel. Dit bestaan ​​uit Mitmproxy - vir proxy-verkeer, mitmdump - soortgelyk aan tcpdump, maar vir HTTP (S)-verkeer, en mitmweb - 'n webkoppelvlak vir Mitmproxy.

Pros:

  • Werk met verskeie protokolle, en ondersteun ook die wysiging van verskeie formate, van HTML tot Protobuf;
  • API vir Python - laat jou toe om skrifte vir nie-standaard take te skryf;
  • Dit kan in deursigtige proxy-modus werk met verkeersonderskepping.

Nadele:

  • Die stortingsformaat is onversoenbaar met enigiets - dit is moeilik om grep te gebruik, jy moet skrifte skryf;

Netwerkgereedskap, of waar moet 'n pentester begin?

Netwerkgereedskap, of waar moet 'n pentester begin?

SEWE

SEWE - 'n hulpmiddel om die vermoëns van die Cisco Smart Install-protokol te ontgin. Dit is moontlik om die konfigurasie te verkry en te wysig, asook om beheer oor die Cisco-toestel te neem. As jy die Cisco-toestelkonfigurasie kon kry, kan jy dit nagaan CCAT, is hierdie hulpmiddel nuttig vir die ontleding van die sekuriteitsopstelling van Cisco-toestelle.

Pros:

Deur die Cisco Smart Install-protokol te gebruik, kan jy:

  • Verander die adres van die tftp-bediener op die kliënttoestel deur een misvormde TCP-pakkie te stuur;
  • Kopieer die toestelkonfigurasielêer;
  • Verander die toestelkonfigurasie, byvoorbeeld deur 'n nuwe gebruiker by te voeg;
  • Dateer die iOS-prent op die toestel op;
  • Voer 'n arbitrêre stel opdragte op die toestel uit. Dit is 'n nuwe kenmerk wat slegs in weergawes 3.6.0E en 15.2(2)E van iOS werk;

Nadele:

  • Werk met 'n beperkte stel Cisco-toestelle, jy het ook 'n "wit" ip nodig om 'n antwoord van die toestel te ontvang, of jy moet op dieselfde netwerk met die toestel wees;

Netwerkgereedskap, of waar moet 'n pentester begin?

yersinië

yersinië is 'n L2-aanvalraamwerk wat ontwerp is om sekuriteitsfoute in verskeie L2-netwerkprotokolle te ontgin.

Pros:

  • Laat aanvalle op STP, CDP, DTP, DHCP, HSRP, VTP en ander protokolle toe.

Nadele:

  • Nie die mees gebruikersvriendelike koppelvlak nie.

Netwerkgereedskap, of waar moet 'n pentester begin?

proxychains

proxychains - 'n instrument waarmee u toepassingsverkeer deur die gespesifiseerde SOCKS-instaanbediener kan herlei.

Pros:

  • Help om die verkeer van sommige toepassings te herlei wat nie by verstek weet hoe om met 'n instaanbediener te werk nie;

Netwerkgereedskap, of waar moet 'n pentester begin?

In hierdie artikel het ons kortliks die voordele en nadele van die belangrikste interne netwerkpenetrasietoetsinstrumente hersien. Bly ingeskakel, ons beplan om sulke versamelings in die toekoms te plaas: Web, databasisse, mobiele toepassings - ons sal beslis ook hieroor skryf.

Deel jou gunsteling nutsprogramme in die kommentaar!

Bron: will.com

Voeg 'n opmerking