Şəbəkə alətləri və ya pentester haradan başlamalıdır?

Başlanğıc Pentester Alətlər dəsti: Budur daxili şəbəkəni sınaqdan keçirərkən faydalı olacaq ən yaxşı alətlərin qısa xülasəsi. Bu vasitələr artıq geniş çeşidli mütəxəssislər tərəfindən fəal şəkildə istifadə olunur, buna görə də hər kəsin öz imkanları haqqında bilməsi və onları mükəmməl mənimsəməsi faydalı olacaq.

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

İçindekiler:

Nmap

Nmap - açıq mənbəli şəbəkə tarama proqramı, təhlükəsizlik mütəxəssisləri və sistem administratorları arasında ən populyar vasitələrdən biridir. Əsasən port skan etmək üçün istifadə olunur, lakin bundan başqa, Nmap-in etdiyi çoxlu faydalı xüsusiyyətlərə malikdir. super kombayn şəbəkə araşdırması üçün.

Açıq/qapalı portların yoxlanılması ilə yanaşı, nmap açıq portda xidmətin dinlənilməsini və onun versiyasını müəyyən edə bilər və bəzən ƏS-ni təyin etməyə kömək edir. Nmap-ın skriptləri skan etmək üçün dəstəyi var (NSE - Nmap Scripting Engine). Skriptlərdən istifadə edərək, müxtəlif xidmətlər üçün zəiflikləri (əlbəttə ki, onlar üçün skript yoxdursa və ya hər zaman özünüz yaza bilərsinizsə) və ya müxtəlif xidmətlər üçün kobud parolları yoxlamaq mümkündür.

Beləliklə, Nmap ətraflı şəbəkə xəritəsi yaratmağa, şəbəkədəki hostlarda işləyən xidmətlər haqqında maksimum məlumat əldə etməyə, həmçinin bəzi boşluqları aktiv şəkildə yoxlamağa imkan verir. Nmap həmçinin çevik skan parametrlərinə malikdir, skan sürətini, axınların sayını, skan ediləcək qrupların sayını və s. tənzimləmək mümkündür.
Kiçik şəbəkələri skan etmək üçün əlverişlidir və fərdi hostların spot skan edilməsi üçün əvəzolunmazdır.

Pros:

  • Kiçik bir sıra hostlarla sürətli işləyir;
  • Parametrlərin çevikliyi - ən informativ məlumatları ağlabatan müddətdə əldə etmək üçün variantları birləşdirə bilərsiniz;
  • Paralel skan - hədəf hostların siyahısı qruplara bölünür və sonra hər bir qrup növbə ilə skan edilir, qrup daxilində paralel skanlama istifadə olunur. Həmçinin qruplara bölünmə kiçik bir çatışmazlıqdır (aşağıya bax);
  • Müxtəlif tapşırıqlar üçün əvvəlcədən təyin edilmiş skript dəstləri - xüsusi skriptləri seçmək üçün çox vaxt sərf edə bilməzsiniz, ancaq skript qruplarını təyin edin;
  • Nəticələrin çıxışı - digər alətlərə idxal edilə bilən XML daxil olmaqla 5 müxtəlif format;

Eksiler:

  • Hostlar qrupunun skan edilməsi - bütün qrupun skan edilməsi tamamlanana qədər hər hansı host haqqında məlumat mövcud deyil. Bu, seçimlərdə maksimum qrup ölçüsünü və cəhdləri dayandırmadan və ya başqasını etməzdən əvvəl sorğuya cavabın gözləniləcəyi maksimum vaxt intervalını təyin etməklə həll edilir;
  • Skan edərkən, Nmap SYN paketlərini hədəf porta göndərir və hər hansı cavab paketini və ya cavab olmadıqda vaxt aşımını gözləyir. Bu, asinxron skanerlərlə müqayisədə (məsələn, zmap və ya masscan) bütövlükdə skanerin işinə mənfi təsir göstərir;
  • Skanı sürətləndirmək üçün bayraqlardan istifadə edərək böyük şəbəkələri skan edərkən (-min-rate, --min-paralellik) hostda açıq portları atlayaraq yanlış mənfi nəticələr verə bilər. Həmçinin, böyük paket sürətinin gözlənilməz DoS-ə səbəb ola biləcəyini nəzərə alaraq, bu seçimlərdən ehtiyatla istifadə edin.

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

zmap

zmap (ZenMap ilə qarışdırılmamalıdır) - həm də Nmap-a daha sürətli alternativ olaraq hazırlanmış açıq mənbəli skaner.

Nmap-dan fərqli olaraq, SYN paketlərini göndərərkən, Zmap cavabın qaytarılmasını gözləmir, paralel olaraq bütün hostların cavablarını gözləyərək skan etməyə davam edir, buna görə də əslində əlaqə vəziyyətini saxlamır. SYN paketinə cavab gəldikdə, Zmap paketin məzmunundan hansı port və hansı hostda açıldığını başa düşəcək. Həmçinin, Zmap hər skan edilmiş port üçün yalnız bir SYN paketi göndərir. Əgər qəfildən əlinizdə 10 giqabitlik interfeys və uyğun şəbəkə kartı varsa, böyük şəbəkələri tez skan etmək üçün PF_RING-dən istifadə etmək imkanı da var.

Pros:

  • Tarama sürəti;
  • Zmap sistemin TCP/IP yığınından yan keçərək Ethernet çərçivələrini yaradır;
  • PF_RING-dən istifadə etmək bacarığı;
  • ZMap skan edilmiş tərəfdə yükü bərabər paylamaq üçün hədəfləri təsadüfiləşdirir;
  • ZGrab (L7 tətbiqi səviyyəsində xidmətlər haqqında məlumat toplamaq üçün alət) ilə inteqrasiya imkanı.

Eksiler:

  • Şəbəkə avadanlığında xidmətin rədd edilməsinə səbəb ola bilər, məsələn, yük balansına baxmayaraq ara marşrutlaşdırıcıların aşağı salınması, çünki bütün paketlər eyni marşrutlaşdırıcıdan keçəcək.

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

maskan

maskan - təəccüblüdür ki, bir məqsədlə yaradılan açıq mənbəli skaner - İnterneti daha sürətli skan etmək (~ 6 milyon paket / s sürətlə 10 dəqiqədən az). Əslində, o, demək olar ki, Zmap ilə eyni işləyir, yalnız daha sürətli.

Pros:

  • Sintaksis Nmap-ə bənzəyir və proqram bəzi Nmap uyğun variantları da dəstəkləyir;
  • İş sürəti ən sürətli asinxron skanerlərdən biridir.
  • Çevik skanlama mexanizmi - kəsilmiş skanlamanın davam etdirilməsi, bir çox cihazda yük balanslaşdırılması (Zmap-da olduğu kimi).

Eksiler:

  • Zmap ilə olduğu kimi, şəbəkənin özündə də yük son dərəcə yüksəkdir, bu da DoS-ə səbəb ola bilər;
  • Varsayılan olaraq, L7 tətbiq səviyyəsində skan etmək üçün seçim yoxdur;

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

Nessus

Nessus — sistemdə məlum zəifliklərin skan edilməsini və aşkarlanmasını avtomatlaşdırmaq üçün skaner. Qapalı mənbə olmasına baxmayaraq, Nessus Home-un ödənişli versiya ilə eyni sürətlə və ətraflı təhlillə 16-a qədər IP ünvanını skan etməyə imkan verən pulsuz versiyası mövcuddur.

Xidmətlərin və ya serverlərin həssas versiyalarını müəyyən etmək, sistem konfiqurasiyasında səhvləri aşkar etmək və bruteforce lüğət parollarını təyin etmək qabiliyyətinə malikdir. Xidmət parametrlərinin (poçt, yeniləmələr və s.) düzgünlüyünü müəyyən etmək üçün, həmçinin PCI DSS auditinə hazırlıq zamanı istifadə edilə bilər. Bundan əlavə, siz hostun etimadnaməsini (SSH və ya Active Directory-də domen hesabı) Nessus-a ötürə bilərsiniz və skaner hosta daxil olub birbaşa onun üzərində yoxlamalar aparacaq, bu seçim etimadnamə skanı adlanır. Öz şəbəkələrinin auditini aparan şirkətlər üçün əlverişlidir.

Pros:

  • Məlumat bazası daim yenilənən hər bir zəiflik üçün ayrıca ssenarilər;
  • Nəticələrin çıxışı - düz mətn, XML, HTML və LaTeX;
  • API Nessus - skan edilməsi və nəticələrin alınması proseslərini avtomatlaşdırmağa imkan verir;
  • Credential Scan, yeniləmələri və ya digər zəiflikləri yoxlamaq üçün Windows və ya Linux etimadnaməsini istifadə edə bilərsiniz;
  • Öz təhlükəsizlik plaginlərinizi yazmaq imkanı - skanerin öz skript dili NASL (Nessus Attack Scripting Language) var;
  • Siz yerli şəbəkənin müntəzəm skan edilməsi üçün vaxt təyin edə bilərsiniz - bunun sayəsində İnformasiya Təhlükəsizliyi Xidməti təhlükəsizlik konfiqurasiyasındakı bütün dəyişikliklərdən, yeni hostların görünüşündən və lüğət və ya standart parollardan istifadədən xəbərdar olacaq.

Eksiler:

  • Skan edilmiş sistemlərin işində pozuntular mümkündür - əlillərin təhlükəsiz çekləri seçimi ilə diqqətlə işləmək lazımdır;
  • Kommersiya versiyası pulsuz deyil.

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

Net Kreditlər

Net Kreditlər həm MiTM hücumu zamanı həm real vaxt rejimində, həm də əvvəllər saxlanmış PCAP fayllarından daxil olmuş URL-lər, yüklənmiş fayllar və trafikdən digər məlumat kimi digər məlumatları toplamaq üçün Python alətidir. Böyük həcmli trafikin tez və səthi təhlili üçün uyğundur, məsələn, şəbəkə MiTM hücumları zamanı, vaxt məhdud olduqda və Wireshark istifadə edərək əl ilə təhlil çox vaxt tələb edir.

Pros:

  • Xidmətin identifikasiyası istifadə edilən port nömrəsi ilə xidməti müəyyən etmək əvəzinə paket təhlilinə əsaslanır;
  • İstifadəsi asandır
  • Alınan məlumatların geniş spektri - o cümlədən FTP, POP, IMAP, SMTP, NTLMv1 / v2 protokolları üçün giriş və parollar, həmçinin giriş formaları və əsas auth kimi HTTP sorğularından alınan məlumatlar;

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

şəbəkə mədənçisi

şəbəkə mədənçisi - iş prinsipi baxımından Net-Creds-in analoqu, lakin daha çox funksionallığa malikdir, məsələn, SMB protokolları vasitəsilə ötürülən faylları çıxarmaq mümkündür. Net-Creds kimi, böyük miqdarda trafiki tez təhlil etmək lazım olduqda faydalıdır. O, həmçinin istifadəçi dostu qrafik interfeysə malikdir.

Pros:

  • Qrafik interfeys;
  • Məlumatların qruplara vizuallaşdırılması və təsnifatı - trafikin təhlilini asanlaşdırır və sürətləndirir.

Eksiler:

  • Qiymətləndirmə versiyası məhdud funksionallığa malikdir.

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

mitm6

mitm6 - IPv6 (SLAAC-attack) üzərində hücumların həyata keçirilməsi üçün alət. IPv6 Windows OS-də prioritetdir (ümumiyyətlə, digər OS-lərdə də) və standart konfiqurasiyada IPv6 interfeysi aktivdir, bu, təcavüzkarın Router Reklam paketlərindən istifadə edərək öz DNS serverini quraşdırmasına imkan verir, bundan sonra təcavüzkar fürsət əldə edir. qurbanın DNS-ni dəyişdirmək üçün. Windows şəbəkələrinə uğurla hücum etməyə imkan verən ntlmrelayx yardım proqramı ilə birlikdə Relay hücumunu həyata keçirmək üçün mükəmməl uyğun gəlir.

Pros:

  • Windows host və şəbəkələrinin standart konfiqurasiyası sayəsində bir çox şəbəkələrdə əla işləyir;

cavab

cavab - yayım adlarının həlli protokollarının saxtalaşdırılması üçün alət (LLMNR, NetBIOS, MDNS). Active Directory şəbəkələrində əvəzolunmaz vasitədir. Spoofinglə yanaşı, o, NTLM autentifikasiyasına müdaxilə edə bilər, həmçinin məlumat toplamaq və NTLM-Relay hücumlarını həyata keçirmək üçün alətlər dəsti ilə gəlir.

Pros:

  • Varsayılan olaraq, NTLM autentifikasiyası dəstəyi ilə bir çox serverləri qaldırır: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • MITM hücumları (ARP saxtakarlığı və s.) zamanı DNS saxtakarlığına icazə verir;
  • Yayım sorğusunu edən aparıcıların barmaq izi;
  • Təhlil rejimi - sorğuların passiv monitorinqi üçün;
  • NTLM autentifikasiyası zamanı ələ keçirilmiş heşlərin formatı John the Ripper və Hashcat ilə uyğun gəlir.

Eksiler:

  • Windows altında işləyərkən, bağlama portu 445 (SMB) bəzi çətinliklərlə doludur (müvafiq xidmətlərin dayandırılmasını və yenidən yüklənməsini tələb edir);

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

Evil_Foca

Pis Fokus - IPv4 və IPv6 şəbəkələrində müxtəlif şəbəkə hücumlarını yoxlamaq üçün alət. Yerli şəbəkəni skan edir, cihazları, marşrutlaşdırıcıları və onların şəbəkə interfeyslərini müəyyən edir, bundan sonra şəbəkə üzvlərinə müxtəlif hücumlar edə bilərsiniz.

Pros:

  • MITM hücumları üçün əlverişlidir (ARP spoofing, DHCP ACK injection, SLAAC hücumu, DHCP spoofing);
  • Siz DoS hücumlarını həyata keçirə bilərsiniz - IPv4 şəbəkələri üçün ARP saxtakarlığı ilə, IPv6 şəbəkələrində SLAAC DoS ilə;
  • Siz DNS oğurlamasını həyata keçirə bilərsiniz;
  • İstifadəsi asan, istifadəçi dostu GUI.

Eksiler:

  • Yalnız Windows altında işləyir.

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

Bettercap

Bettercap şəbəkələri təhlil etmək və hücum etmək üçün güclü bir çərçivədir və biz həmçinin simsiz şəbəkələrə hücumlar, BLE (bluetooth aşağı enerji) və hətta simsiz HID cihazlarına MouseJack hücumlarından danışırıq. Bundan əlavə, o, trafikdən məlumat toplamaq üçün funksionallığı ehtiva edir (net-creds-ə bənzər). Ümumiyyətlə, İsveçrə bıçağı (hamısı bir yerdə). Bu yaxınlarda var qrafik veb-əsaslı interfeys.

Pros:

  • Etibarnamə sniffer - ziyarət edilmiş URL-ləri və HTTPS hostlarını, HTTP autentifikasiyasını, bir çox müxtəlif protokollar üzərindən etimadnamələri tuta bilərsiniz;
  • Bir çox daxili MITM hücumları;
  • Modul HTTP(S) şəffaf proxy - ehtiyaclarınızdan asılı olaraq trafiki idarə edə bilərsiniz;
  • Daxili HTTP serveri;
  • Kapletlərə dəstək - mürəkkəb və avtomatlaşdırılmış hücumları skript dilində təsvir etməyə imkan verən fayllar.

Eksiler:

  • Bəzi modullar - məsələn, ble.enum - qismən macOS və Windows tərəfindən dəstəklənmir, bəziləri yalnız Linux üçün nəzərdə tutulmuşdur - packet.proxy.

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

gateway_finder

gateway finder - şəbəkədə mümkün şlüzləri müəyyən etməyə kömək edən Python skripti. Seqmentasiyanı yoxlamaq və ya istədiyiniz alt şəbəkəyə və ya İnternetə yönləndirə bilən hostları tapmaq üçün faydalıdır. İcazəsiz marşrutları və ya digər daxili yerli şəbəkələrə marşrutları tez yoxlamaq lazım olduqda daxili nüfuz testləri üçün uyğundur.

Pros:

  • İstifadəsi və fərdiləşdirilməsi asandır.

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

mitmproxy

mitmproxy SSL/TLS ilə qorunan trafikin təhlili üçün açıq mənbə alətidir. mitmproxy təhlükəsiz trafikin qarşısını almaq və dəyişdirmək üçün əlverişlidir, əlbəttə ki, bəzi qeyd-şərtlərlə; alət SSL/TLS deşifrəsinə hücum etmir. SSL/TLS ilə qorunan trafikdə dəyişikliklərin qarşısını almaq və düzəltmək lazım olduqda istifadə olunur. O, Mitmproxy-dən ibarətdir - trafikin proksi üçün, mitmdump - tcpdump-a bənzər, lakin HTTP (S) trafiki üçün və mitmweb - Mitmproxy üçün veb interfeys.

Pros:

  • Müxtəlif protokollarla işləyir, həmçinin HTML-dən Protobuf-a qədər müxtəlif formatların modifikasiyasını dəstəkləyir;
  • Python üçün API - qeyri-standart tapşırıqlar üçün skriptlər yazmağa imkan verir;
  • Trafikin ələ keçirilməsi ilə şəffaf proxy rejimində işləyə bilər.

Eksiler:

  • Dump formatı heç bir şeylə uyğun gəlmir - grep-dən istifadə etmək çətindir, skriptlər yazmalısınız;

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

YEDDİ

YEDDİ - Cisco Smart Install protokolunun imkanlarından istifadə etmək üçün alət. Konfiqurasiyanı əldə etmək və dəyişdirmək, həmçinin Cisco cihazına nəzarət etmək mümkündür. Əgər siz Cisco cihaz konfiqurasiyasını əldə edə bilmisinizsə, onda siz onu yoxlaya bilərsiniz CCAT, bu alət Cisco cihazlarının təhlükəsizlik konfiqurasiyasını təhlil etmək üçün faydalıdır.

Pros:

Cisco Smart Quraşdırma protokolundan istifadə etmək sizə imkan verir:

  • Bir səhv TCP paketi göndərməklə müştəri cihazındakı tftp serverinin ünvanını dəyişdirin;
  • Cihaz konfiqurasiya faylını kopyalayın;
  • Cihaz konfiqurasiyasını dəyişdirin, məsələn, yeni istifadəçi əlavə edin;
  • Cihazdakı iOS şəklini yeniləyin;
  • Cihazda ixtiyari əmrlər toplusunu yerinə yetirin. Bu, yalnız iOS-un 3.6.0E və 15.2(2)E versiyalarında işləyən yeni funksiyadır;

Eksiler:

  • Cisco cihazlarının məhdud dəsti ilə işləyir, həmçinin cihazdan cavab almaq üçün “ağ” ip lazımdır və ya cihazla eyni şəbəkədə olmalısınız;

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

yersinia

yersinia müxtəlif L2 şəbəkə protokollarında təhlükəsizlik qüsurlarından istifadə etmək üçün nəzərdə tutulmuş L2 hücum çərçivəsidir.

Pros:

  • STP, CDP, DTP, DHCP, HSRP, VTP və digərlərinə hücumlar həyata keçirməyə imkan verir.

Eksiler:

  • Ən istifadəçi dostu interfeys deyil.

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

proxychainlər

proxychainlər - müəyyən SOCKS proksi vasitəsilə proqram trafikini yönləndirməyə imkan verən alət.

Pros:

  • Defolt olaraq proksi ilə işləməyi bilməyən bəzi tətbiqlərin trafikini yönləndirməyə kömək edir;

Şəbəkə alətləri və ya pentester haradan başlamalıdır?

Bu yazıda biz əsas daxili şəbəkə nüfuzunu yoxlamaq vasitələrinin üstünlüklərini və çatışmazlıqlarını qısaca nəzərdən keçirdik. İzləmədə qalın, biz gələcəkdə belə kolleksiyalar yerləşdirməyi planlaşdırırıq: Veb, verilənlər bazası, mobil proqramlar - bu barədə də mütləq yazacağıq.

Sevimli kommunallarınızı şərhlərdə paylaşın!

Mənbə: www.habr.com

Добавить комментарий