أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

مجموعة أدوات بنتستر للمبتدئين: فيما يلي ملخص موجز لأفضل الأدوات التي ستكون مفيدة عند اختبار شبكة داخلية. يتم استخدام هذه الأدوات بالفعل من قبل مجموعة واسعة من المتخصصين ، لذلك سيكون من المفيد للجميع معرفة قدراتهم وإتقانها بشكل مثالي.

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

المحتويات:

نمب

نمب - أداة فحص شبكة مفتوحة المصدر ، هي واحدة من أكثر الأدوات شيوعًا بين خبراء الأمن ومسؤولي النظام. يستخدم بشكل أساسي لفحص المنافذ ، ولكن بخلاف ذلك ، فإنه يحتوي على الكثير من الميزات المفيدة ، وهو ما يفعله Nmap بشكل أساسي. حصادة فائقة لأبحاث الشبكة.

بالإضافة إلى فحص المنافذ المفتوحة / المغلقة ، يمكن أن يحدد nmap خدمة الاستماع على منفذ مفتوح وإصداره ، ويساعد أحيانًا في تحديد نظام التشغيل. يدعم Nmap مسح البرامج النصية (NSE - Nmap Scripting Engine). باستخدام البرامج النصية ، من الممكن التحقق من نقاط الضعف للخدمات المختلفة (ما لم يكن هناك ، بالطبع ، نص برمجي خاص بها ، أو يمكنك دائمًا كتابة كلمات المرور الخاصة بك) أو كلمات المرور الغاشمة للخدمات المختلفة.

وبالتالي ، يتيح لك Nmap إنشاء خريطة شبكة مفصلة ، والحصول على أقصى قدر من المعلومات حول تشغيل الخدمات على المضيفين على الشبكة ، وكذلك التحقق بشكل استباقي من بعض نقاط الضعف. يحتوي Nmap أيضًا على إعدادات مسح مرنة ، ومن الممكن ضبط سرعة المسح ، وعدد التدفقات ، وعدد المجموعات المراد مسحها ، وما إلى ذلك.
ملائم لمسح الشبكات الصغيرة ولا غنى عنه للمسح الموضعي للمضيفين الفرديين.

الايجابيات:

  • يعمل بسرعة مع مجموعة صغيرة من الأجهزة المضيفة ؛
  • مرونة الإعدادات - يمكنك الجمع بين الخيارات بطريقة للحصول على البيانات الأكثر إفادة في وقت معقول ؛
  • المسح المتوازي - يتم تقسيم قائمة المضيفين المستهدفين إلى مجموعات ، ثم يتم مسح كل مجموعة بدورها ، داخل المجموعة ، يتم استخدام المسح المتوازي. كما أن التقسيم إلى مجموعات يعتبر عيبًا صغيرًا (انظر أدناه) ؛
  • مجموعات البرامج النصية المحددة مسبقًا لمهام مختلفة - لا يمكنك قضاء الكثير من الوقت في تحديد نصوص محددة ، ولكن يمكنك تحديد مجموعات البرامج النصية ؛
  • إخراج النتائج - 5 تنسيقات مختلفة ، بما في ذلك XML ، والتي يمكن استيرادها إلى أدوات أخرى ؛

سلبيات:

  • فحص مجموعة من المضيفين - لا تتوفر معلومات حول أي مضيف حتى اكتمال فحص المجموعة بأكملها. يتم حل ذلك من خلال تحديد الحد الأقصى لحجم المجموعة في الخيارات والحد الأقصى للفاصل الزمني الذي يتوقع خلاله الرد على الطلب قبل إيقاف المحاولات أو إجراء محاولة أخرى ؛
  • عند المسح ، يرسل Nmap حزم SYN إلى المنفذ الهدف وينتظر أي حزمة استجابة أو مهلة إذا لم يكن هناك استجابة. يؤثر هذا سلبًا على أداء الماسح الضوئي ككل ، مقارنةً بالماسحات الضوئية غير المتزامنة (على سبيل المثال ، zmap أو masscan) ؛
  • عند فحص الشبكات الكبيرة باستخدام العلامات لتسريع المسح (-min-rate ، - min -allelism) قد يؤدي إلى نتائج سلبية خاطئة ، وتخطي المنافذ المفتوحة على المضيف. أيضًا ، استخدم هذه الخيارات بحذر ، نظرًا لأن معدل الحزم الكبير يمكن أن يؤدي إلى DoS غير المقصود.

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

zmap

zmap (يجب عدم الخلط بينه وبين ZenMap) - وهو أيضًا ماسح ضوئي مفتوح المصدر ، مصمم كبديل أسرع لـ Nmap.

على عكس nmap ، عند إرسال حزم SYN ، لا ينتظر Zmap حتى عودة الاستجابة ، ولكنه يستمر في المسح ، وينتظر ردودًا من جميع المضيفين بالتوازي ، لذلك فهو لا يحافظ فعليًا على حالة الاتصال. عندما تصل الاستجابة لحزمة SYN ، سيفهم Zmap من خلال محتويات الحزمة أي منفذ وعلى أي مضيف تم فتحه. أيضًا ، يرسل Zmap حزمة SYN واحدة فقط لكل منفذ ممسوح ضوئيًا. هناك أيضًا إمكانية استخدام PF_RING لفحص الشبكات الكبيرة بسرعة إذا حدث فجأة أن لديك واجهة 10 جيجابت وبطاقة شبكة متوافقة في متناول اليد.

الايجابيات:

  • سرعة المسح
  • ينشئ Zmap إطارات إيثرنت تتجاوز مكدس TCP / IP للنظام ؛
  • القدرة على استخدام PF_RING ؛
  • يقوم ZMap بترتيب الأهداف بشكل عشوائي لتوزيع الحمل بالتساوي على الجانب الممسوح ضوئيًا ؛
  • القدرة على التكامل مع ZGrab (أداة لجمع المعلومات حول الخدمات في طبقة التطبيق L7).

سلبيات:

  • قد يتسبب في رفض الخدمة على معدات الشبكة ، مثل إسقاط أجهزة التوجيه الوسيطة على الرغم من موازنة الحمل ، حيث ستمر جميع الحزم عبر نفس جهاز التوجيه.

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

ماسكان

ماسكان - من المدهش أيضًا وجود ماسح ضوئي مفتوح المصدر ، تم إنشاؤه بهدف واحد - لمسح الإنترنت بشكل أسرع (أقل من 6 دقائق بسرعة ~ 10 مليون حزمة / حزمة). في الواقع ، إنه يعمل تقريبًا مثل Zmap ، ولكن بشكل أسرع.

الايجابيات:

  • بناء الجملة مشابه لـ Nmap ، ويدعم البرنامج أيضًا بعض الخيارات المتوافقة مع Nmap ؛
  • سرعة العمل هي واحدة من أسرع الماسحات الضوئية غير المتزامنة.
  • آلية مسح مرنة - استئناف المسح المتقطع وموازنة الحمل عبر أجهزة متعددة (كما في Zmap).

سلبيات:

  • تمامًا كما هو الحال مع Zmap ، فإن الحمل على الشبكة نفسها مرتفع للغاية ، مما قد يؤدي إلى توقف الخدمة ؛
  • بشكل افتراضي ، لا يوجد خيار للمسح في طبقة التطبيق L7 ؛

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

Nessus

Nessus - ماسح ضوئي لأتمتة فحص واكتشاف الثغرات الأمنية المعروفة في النظام. رمز المصدر مغلق ، وهناك نسخة مجانية من Nessus Home تتيح لك مسح ما يصل إلى 16 عنوان IP بنفس السرعة والتحليل التفصيلي للإصدار المدفوع.

قادر على تحديد الإصدارات الضعيفة من الخدمات أو الخوادم ، واكتشاف الأخطاء في تكوين النظام ، وكلمات مرور قاموس bruteforce. يمكن استخدامه لتحديد صحة إعدادات الخدمة (البريد والتحديثات وما إلى ذلك) ، وكذلك في التحضير لتدقيق PCI DSS. بالإضافة إلى ذلك ، يمكنك تمرير بيانات اعتماد المضيف (SSH أو حساب مجال في Active Directory) إلى Nessus وسيقوم الماسح الضوئي بالوصول إلى المضيف وإجراء فحوصات مباشرة عليه ، وهذا الخيار يسمى فحص بيانات الاعتماد. مناسب للشركات التي تجري عمليات تدقيق لشبكاتها الخاصة.

الايجابيات:

  • سيناريوهات منفصلة لكل ثغرة أمنية ، يتم تحديث قاعدة البيانات الخاصة بها باستمرار ؛
  • إخراج النتائج - نص عادي و XML و HTML و LaTeX ؛
  • API Nessus - يسمح لك بأتمتة عمليات المسح والحصول على النتائج ؛
  • فحص بيانات الاعتماد ، يمكنك استخدام بيانات اعتماد Windows أو Linux للتحقق من وجود تحديثات أو نقاط ضعف أخرى ؛
  • القدرة على كتابة المكونات الإضافية للأمان - للماسح الضوئي لغة البرمجة الخاصة به NASL (لغة البرمجة النصية Nessus Attack) ؛
  • يمكنك ضبط وقت الفحص المنتظم للشبكة المحلية - نتيجة لذلك ، ستكون خدمة أمن المعلومات على دراية بجميع التغييرات في تكوين الأمان ، وظهور المضيفين الجدد واستخدام القاموس أو كلمات المرور الافتراضية.

سلبيات:

  • من الممكن حدوث انتهاكات في تشغيل الأنظمة الممسوحة ضوئيًا - تحتاج إلى العمل بعناية مع خيار الفحص الآمن المعطل ؛
  • النسخة التجارية ليست مجانية.

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

صافي الائتمان

صافي الائتمان هي أداة Python لجمع كلمات المرور والتجزئة ، بالإضافة إلى معلومات أخرى ، مثل عناوين URL التي تمت زيارتها والملفات التي تم تنزيلها والمعلومات الأخرى من حركة المرور ، سواء في الوقت الفعلي أثناء هجوم MiTM أو من ملفات PCAP المحفوظة مسبقًا. مناسب للتحليل السريع والسطحي لأحجام كبيرة من حركة المرور ، على سبيل المثال ، أثناء هجمات شبكة MiTM ، عندما يكون الوقت محدودًا ، والتحليل اليدوي باستخدام Wireshark يستغرق وقتًا طويلاً.

الايجابيات:

  • يعتمد تعريف الخدمة على استنشاق الحزمة بدلاً من تحديد الخدمة من خلال رقم المنفذ المستخدم ؛
  • سهل الاستخدام؛
  • مجموعة كبيرة من البيانات المستردة - بما في ذلك عمليات تسجيل الدخول وكلمات المرور لبروتوكولات FTP و POP و IMAP و SMTP و NTLMv1 / v2 ، بالإضافة إلى معلومات من طلبات HTTP ، مثل نماذج تسجيل الدخول والمصادقة الأساسية ؛

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

عامل منجم الشبكة

عامل منجم الشبكة - تناظرية لـ Net-Creds من حيث مبدأ التشغيل ، ومع ذلك ، لديها وظائف أكثر ، على سبيل المثال ، من الممكن استخراج الملفات المنقولة عبر بروتوكولات SMB. مثل Net-Creds ، يكون مفيدًا عندما تحتاج إلى تحليل كمية كبيرة من حركة المرور بسرعة. كما أن لديها واجهة رسومية سهلة الاستخدام.

الايجابيات:

  • واجهة رسومية؛
  • تصور البيانات وتصنيفها إلى مجموعات - يبسط تحليل حركة المرور ويجعلها سريعة.

سلبيات:

  • النسخة التقييمية لها وظائف محدودة.

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

ميتم 6

ميتم 6 - أداة لتنفيذ هجمات على IPv6 (SLAAC-attack). يعد IPv6 أولوية في نظام التشغيل Windows (بشكل عام ، في أنظمة تشغيل أخرى أيضًا) ، وفي التكوين الافتراضي ، يتم تمكين واجهة IPv6 ، وهذا يسمح للمهاجم بتثبيت خادم DNS الخاص به باستخدام حزم إعلان جهاز التوجيه ، وبعد ذلك يحصل المهاجم على الفرصة لاستبدال DNS الضحية. مناسب تمامًا لإجراء هجوم Relay جنبًا إلى جنب مع الأداة المساعدة ntlmrelayx ، والتي تتيح لك مهاجمة شبكات Windows بنجاح.

الايجابيات:

  • يعمل بشكل رائع على العديد من الشبكات فقط بسبب التكوين القياسي لمضيفي وشبكات Windows ؛

إجابة

إجابة - أداة لانتحال بروتوكولات تحليل اسم البث (LLMNR ، NetBIOS ، MDNS). أداة لا غنى عنها في شبكات Active Directory. بالإضافة إلى الانتحال ، يمكنه اعتراض مصادقة NTLM ، كما أنه يأتي مع مجموعة من الأدوات لجمع المعلومات وتنفيذ هجمات NTLM-Relay.

الايجابيات:

  • بشكل افتراضي ، يرفع العديد من الخوادم مع دعم مصادقة NTLM: SMB ، MSSQL ، HTTP ، HTTPS ، LDAP ، FTP ، POP3 ، IMAP ، SMTP ؛
  • يسمح بانتحال DNS في حالة هجمات MITM (انتحال ARP ، وما إلى ذلك) ؛
  • بصمة المضيفين الذين قدموا طلب البث ؛
  • وضع التحليل - للمراقبة السلبية للطلبات ؛
  • تنسيق التجزئة التي تم اعتراضها أثناء مصادقة NTLM متوافق مع John the Ripper و Hashcat.

سلبيات:

  • عند التشغيل تحت Windows ، يكون منفذ الربط 445 (SMB) محفوفًا ببعض الصعوبات (يتطلب إيقاف الخدمات ذات الصلة وإعادة التشغيل) ؛

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

Evil_Foca

تركيز الشر - أداة لفحص هجمات الشبكات المختلفة في شبكات IPv4 و IPv6. يقوم بمسح الشبكة المحلية ، وتحديد الأجهزة وأجهزة التوجيه وواجهات الشبكة الخاصة بهم ، وبعد ذلك يمكنك تنفيذ هجمات مختلفة على أعضاء الشبكة.

الايجابيات:

  • مناسب لهجمات MITM (انتحال ARP ، حقن DHCP ACK ، هجوم SLAAC ، انتحال DHCP) ؛
  • يمكنك تنفيذ هجمات DoS - باستخدام انتحال ARP لشبكات IPv4 ، باستخدام SLAAC DoS في شبكات IPv6 ؛
  • يمكنك تنفيذ اختطاف DNS ؛
  • سهل الاستخدام ، واجهة المستخدم الرسومية سهلة الاستخدام.

سلبيات:

  • يعمل فقط مع Windows.

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

بيتركاب

بيتركاب هو إطار عمل قوي لتحليل الشبكات ومهاجمتها ، ونتحدث أيضًا عن الهجمات على الشبكات اللاسلكية ، و BLE (طاقة البلوتوث المنخفضة) وحتى هجمات MouseJack على أجهزة HID اللاسلكية. بالإضافة إلى ذلك ، فإنه يحتوي على وظيفة لجمع المعلومات من حركة المرور (على غرار صافي الاعتمادات). بشكل عام ، السكين السويسري (الكل في واحد). في الآونة الأخيرة لديها واجهة رسومية على شبكة الإنترنت.

الايجابيات:

  • شم بيانات الاعتماد - يمكنك التقاط عناوين URL التي تمت زيارتها ومضيفي HTTPS ومصادقة HTTP وبيانات الاعتماد عبر العديد من البروتوكولات المختلفة ؛
  • العديد من هجمات MITM المضمنة ؛
  • الوكيل الشفاف HTTP (S) المعياري - يمكنك إدارة حركة المرور وفقًا لاحتياجاتك ؛
  • خادم HTTP مدمج ؛
  • دعم الكبسولات الصغيرة - الملفات التي تتيح لك وصف الهجمات المعقدة والآلية بلغة البرمجة النصية.

سلبيات:

  • بعض الوحدات - على سبيل المثال ، ble.enum - غير مدعومة جزئيًا بواسطة macOS و Windows ، وبعضها مصمم فقط لنظام Linux - packet.proxy.

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

بوابة البحث

مكتشف البوابة - برنامج نصي بلغة Python يساعد في تحديد البوابات المحتملة على الشبكة. مفيد للتحقق من التجزئة أو العثور على مضيفين يمكنهم التوجيه إلى الشبكة الفرعية أو الإنترنت المطلوبة. مناسب لاختبارات الاختراق الداخلية عندما تحتاج إلى التحقق بسرعة من المسارات أو المسارات غير المصرح بها إلى الشبكات المحلية الداخلية الأخرى.

الايجابيات:

  • سهل الاستخدام والتخصيص.

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

ميتمبروكسي

ميتمبروكسي هي أداة مفتوحة المصدر لتحليل حركة المرور المحمية بواسطة SSL / TLS. يعد mitmproxy مناسبًا لاعتراض وتعديل حركة المرور الآمنة ، بالطبع ، مع بعض التحفظات ؛ لا تهاجم الأداة فك تشفير SSL / TLS. يتم استخدامه عندما يكون من الضروري اعتراض وإصلاح التغييرات في حركة المرور المحمية بواسطة SSL / TLS. وهو يتألف من Mitmproxy - لتوليد حركة المرور ، و mitmdump - على غرار tcpdump ، ولكن لحركة مرور HTTP (S) ، و mitmweb - واجهة ويب لـ Mitmproxy.

الايجابيات:

  • يعمل مع بروتوكولات مختلفة ، كما يدعم تعديل التنسيقات المختلفة ، من HTML إلى Protobuf ؛
  • API for Python - يسمح لك بكتابة البرامج النصية للمهام غير القياسية ؛
  • يمكن أن يعمل في وضع الوكيل الشفاف مع اعتراض حركة المرور.

سلبيات:

  • تنسيق التفريغ غير متوافق مع أي شيء - من الصعب استخدام grep ، يجب عليك كتابة البرامج النصية ؛

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

سبعة

سبعة - أداة لاستغلال إمكانيات بروتوكول Cisco Smart Install. من الممكن الحصول على التكوين وتعديله ، وكذلك التحكم في جهاز Cisco. إذا تمكنت من الحصول على تكوين جهاز Cisco ، فيمكنك التحقق من ذلك باستخدام CCAT، هذه الأداة مفيدة لتحليل تكوين الأمان لأجهزة Cisco.

الايجابيات:

يتيح لك استخدام بروتوكول Cisco Smart Install:

  • تغيير عنوان خادم tftp على جهاز العميل عن طريق إرسال حزمة TCP تالفة ؛
  • انسخ ملف تكوين الجهاز ؛
  • تغيير تكوين الجهاز ، على سبيل المثال عن طريق إضافة مستخدم جديد ؛
  • تحديث صورة iOS على الجهاز ؛
  • قم بتنفيذ مجموعة عشوائية من الأوامر على الجهاز. هذه ميزة جديدة تعمل فقط في الإصدارين 3.6.0E و 15.2 (2) E من iOS ؛

سلبيات:

  • يعمل مع مجموعة محدودة من أجهزة Cisco ، فأنت بحاجة أيضًا إلى عنوان IP "أبيض" لتلقي استجابة من الجهاز ، أو يجب أن تكون على نفس الشبكة مع الجهاز ؛

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

يرسينيا

يرسينيا هو إطار هجوم L2 مصمم لاستغلال الثغرات الأمنية في بروتوكولات شبكة L2 المختلفة.

الايجابيات:

  • يسمح بالهجمات على بروتوكولات STP و CDP و DTP و DHCP و HSRP و VTP وغيرها.

سلبيات:

  • ليست أكثر واجهة سهلة الاستخدام.

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

بروكسيكينس

بروكسيكينس - أداة تسمح لك بإعادة توجيه حركة مرور التطبيقات من خلال بروكسي SOCKS المحدد.

الايجابيات:

  • يساعد على إعادة توجيه حركة مرور بعض التطبيقات التي لا تعرف كيفية العمل مع وكيل افتراضيًا ؛

أدوات الشبكة ، أو أين يجب أن يبدأ البنتستر؟

في هذه المقالة ، استعرضنا بإيجاز مزايا وعيوب أدوات اختبار اختراق الشبكة الداخلية الرئيسية. لا تنزعج ، فنحن نخطط لنشر مثل هذه المجموعات في المستقبل: الويب وقواعد البيانات وتطبيقات الهاتف المحمول - سنكتب بالتأكيد عن هذا أيضًا.

شارك المرافق المفضلة لديك في التعليقات!

المصدر: www.habr.com

إضافة تعليق