Mrežni alati, ili gdje bi pentester trebao početi?

Komplet alata za pentester početnika: predstavljamo kratak sažetak glavnih alata koji će biti korisni prilikom pentestiranja interne mreže. Ove alate već aktivno koristi širok spektar stručnjaka, tako da će svima biti korisno da znaju o njihovim sposobnostima i savršeno ih ovladaju.

Mrežni alati, ili gdje bi pentester trebao početi?

Sadržaj:

Nmap

Nmap – opensource uslužni program za skeniranje mreža, jedan je od najpopularnijih alata među stručnjacima za sigurnost i sistem administratorima. Prvenstveno se koristi za skeniranje portova, ali osim toga, ima ogromnu količinu korisnih funkcija, što je u suštini ono što Nmap radi super-harvester za istraživanje mreže.

Uz provjeru otvorenih/zatvorenih portova, nmap može identificirati uslugu koja sluša na otvorenom portu i njegovu verziju, a ponekad pomaže u određivanju OS-a. Nmap ima podršku za skeniranje skripti (NSE - Nmap Scripting Engine). Koristeći skripte, moguće je provjeriti ranjivosti za različite servise (ako, naravno, postoji skripta za njih, ili uvijek možete napisati svoju) ili oporaviti lozinke za različite servise.

Dakle, Nmap vam omogućava da kreirate detaljnu mapu mreže, dobijete maksimalne informacije o pokrenutim servisima na hostovima na mreži, kao i da proaktivno proverite neke ranjivosti. Nmap također ima fleksibilne postavke skeniranja; možete konfigurirati brzinu skeniranja, broj niti, broj grupa za skeniranje, itd.
Pogodan za skeniranje malih mreža i nezamjenjiv za spot skeniranje pojedinačnih hostova.

Pros:

  • Brzo radi sa malim brojem domaćina;
  • Fleksibilnost podešavanja - možete kombinovati opcije na način da dobijete najinformativnije podatke u prihvatljivom vremenu;
  • Paralelno skeniranje - lista ciljnih hostova je podijeljena u grupe, a zatim se svaka grupa skenira naizmjenično, paralelno skeniranje se koristi unutar grupe. Također, podjela na grupe je mali nedostatak (vidi dolje);
  • Unaprijed definirani skupovi skripti za različite zadatke - ne morate trošiti puno vremena na odabir određenih skripti, već specificirajte grupe skripti;
  • Izlazni rezultati - 5 različitih formata, uključujući XML, koji se mogu uvesti u druge alate;

Cons:

  • Skeniranje grupe hostova - informacije o bilo kojem hostu nisu dostupne dok se skeniranje cijele grupe ne završi. Ovo se može riješiti postavljanjem u opcijama maksimalne veličine grupe i maksimalnog vremenskog intervala tokom kojeg će se očekivati ​​odgovor na zahtjev prije zaustavljanja pokušaja ili pravljenja drugog;
  • Prilikom skeniranja, Nmap šalje SYN pakete na ciljni port i čeka bilo koji paket odgovora ili vremensko ograničenje ako nema odgovora. Ovo negativno utiče na performanse skenera u celini, u poređenju sa asinkronim skenerima (na primer, zmap ili masscan);
  • Prilikom skeniranja velikih mreža, korištenje zastavica za ubrzanje skeniranja (-min-rate, --min-parallelism) može proizvesti lažno negativne rezultate, nedostatke otvorenih portova na hostu. Takođe, ove opcije treba koristiti s oprezom, s obzirom da velika brzina paketa može dovesti do nenamjernog DoS-a.

Mrežni alati, ili gdje bi pentester trebao početi?

Zmap

Zmap (ne treba ga brkati sa ZenMap-om) - također skener otvorenog koda, kreiran kao brža alternativa Nmapu.

Za razliku od nmap-a, kada šalje SYN pakete, Zmap ne čeka dok se odgovor ne vrati, već nastavlja skeniranje, istovremeno čekajući odgovore od svih hostova, tako da zapravo ne održava stanje veze. Kada stigne odgovor na SYN paket, Zmap će iz sadržaja paketa shvatiti koji port je otvoren i na kojem hostu. Uz to, Zmap šalje samo jedan SYN paket po portu koji se skenira. Takođe je moguće koristiti PF_RING za brzo skeniranje velikih mreža ako imate pri ruci 10-Gigabitni interfejs i kompatibilnu mrežnu karticu.

Pros:

  • Brzina skeniranja;
  • Zmap generiše Ethernet okvire zaobilazeći sistemski TCP/IP stek;
  • Mogućnost korištenja PF_RING;
  • ZMap randomizira ciljeve kako bi ravnomjerno rasporedio opterećenje na skeniranoj strani;
  • Mogućnost integracije sa ZGrab (alat za prikupljanje informacija o uslugama na nivou L7 aplikacije).

Cons:

  • To može uzrokovati uskraćivanje usluge mrežne opreme, na primjer, uništavanje posrednih rutera, uprkos distribuiranom opterećenju, jer će svi paketi proći kroz jedan ruter.

Mrežni alati, ili gdje bi pentester trebao početi?

Masscan

Masscan - iznenađujuće, to je i skener otvorenog koda, koji je kreiran sa jednom svrhom - da skenira internet još brže (za manje od 6 minuta pri brzini od ~10 miliona paketa/s). U suštini radi skoro isto kao Zmap, samo još brže.

Pros:

  • Sintaksa je slična Nmap-u, a program također podržava neke Nmap kompatibilne opcije;
  • Brzina rada - jedan od najbržih asinhronih skenera.
  • Fleksibilni mehanizam skeniranja - nastavak prekinutog skeniranja, distribucija opterećenja na nekoliko uređaja (kao u Zmapu).

Cons:

  • Kao i kod Zmapa, opterećenje same mreže je izuzetno veliko, što može dovesti do DoS-a;
  • Podrazumevano, ne postoji mogućnost skeniranja na L7 sloju aplikacije;

Mrežni alati, ili gdje bi pentester trebao početi?

Nessus

Nessus — skener za automatizaciju skeniranja i otkrivanja poznatih ranjivosti u sistemu. Iako je zatvoren izvor, postoji besplatna verzija Nessus Home koja vam omogućava skeniranje do 16 IP adresa istom brzinom i detaljnom analizom kao i plaćena verzija.

U stanju je da identifikuje ranjive verzije usluga ili servera, otkrije greške u konfiguraciji sistema i izvrši grubu upotrebu lozinki iz rečnika. Može se koristiti za utvrđivanje ispravnosti servisnih postavki (pošta, ažuriranja, itd.), kao i za pripremu za PCI DSS reviziju. Osim toga, možete proslijediti vjerodajnice hosta Nessus-u (SSH ili račun domene u Active Directory) i skener će imati pristup hostu i vršiti provjere direktno na njemu, ova opcija se zove skeniranje vjerodajnica. Pogodno za kompanije koje provode revizije svojih mreža.

Pros:

  • Odvojeni scenariji za svaku ranjivost, čija se baza podataka stalno ažurira;
  • Izlaz rezultata - običan tekst, XML, HTML i LaTeX;
  • API Nessus - omogućava vam automatizaciju procesa skeniranja i dobijanja rezultata;
  • Skeniranje vjerodajnica, možete koristiti Windows ili Linux vjerodajnice da provjerite ima li ažuriranja ili drugih ranjivosti;
  • Mogućnost pisanja vlastitih ugrađenih sigurnosnih modula - skener ima vlastiti skriptni jezik NASL (Nessus Attack Scripting Language);
  • Možete podesiti vrijeme za redovno skeniranje lokalne mreže - zbog toga će Služba sigurnosti informacija biti upoznata sa svim promjenama u sigurnosnoj konfiguraciji, pojavom novih hostova i korištenjem rječnika ili zadanih lozinki.

Cons:

  • Može doći do kvarova u radu sistema koji se skeniraju - morate pažljivo raditi s onemogućenom opcijom sigurne provjere;
  • Komercijalna verzija nije besplatna.

Mrežni alati, ili gdje bi pentester trebao početi?

Neto krediti

Neto krediti je alat u Python-u za prikupljanje lozinki i hashova, kao i drugih informacija, na primjer, posjećenih URL-ova, preuzetih datoteka i drugih informacija iz prometa, kako u realnom vremenu tokom MiTM napada, tako i iz prethodno sačuvanih PCAP datoteka. Pogodno za brzu i površnu analizu velikih količina saobraćaja, na primjer, tokom mrežnih MiTM napada, kada je vrijeme ograničeno, a ručna analiza korištenjem Wiresharka zahtijeva puno vremena.

Pros:

  • Identifikacija usluge je zasnovana na analizi paketa umjesto na identifikaciji usluge prema broju porta koji se koristi;
  • Jednostavan za korištenje
  • Širok raspon ekstrahiranih podataka – uključujući prijave i lozinke za FTP, POP, IMAP, SMTP, NTLMv1/v2 protokole, kao i informacije iz HTTP zahtjeva, kao što su formulari za prijavu i osnovna autentifikacija;

Mrežni alati, ili gdje bi pentester trebao početi?

mrežni rudar

mrežni rudar - analogan Net-Creds-u u smislu rada, ali ima veću funkcionalnost, na primjer, moguće je ekstrahirati datoteke prenesene preko SMB protokola. Kao i Net-Creds, pogodan je kada trebate brzo analizirati veliki obim saobraćaja. Takođe ima grafičko sučelje prilagođeno korisniku.

Pros:

  • Grafički interfejs;
  • Vizualizacija i klasifikacija podataka u grupe pojednostavljuje analizu saobraćaja i čini je brzom.

Cons:

  • Probna verzija ima ograničenu funkcionalnost.

Mrežni alati, ili gdje bi pentester trebao početi?

mitm6

mitm6 — alat za izvođenje napada na IPv6 (SLAAC-napad). IPv6 je prioritet u Windows OS-u (uopšteno govoreći, i u drugim operativnim sistemima), a u podrazumevanoj konfiguraciji je omogućen IPv6 interfejs, što omogućava napadaču da instalira sopstveni DNS server za žrtvu koristeći pakete Router Advertisement, nakon čega napadač može lažirati DNS žrtve. Savršeno za izvođenje Relay napada zajedno sa uslužnim programom ntlmrelayx, koji vam omogućava da uspješno napadate Windows mreže.

Pros:

  • Odlično radi na mnogim mrežama upravo zbog standardne konfiguracije Windows hostova i mreža;

odgovor

odgovor — alat za lažiranje protokola za razlučivanje imena emitovanja (LLMNR, NetBIOS, MDNS). Neophodan alat u mrežama Active Directory. Osim lažiranja, može presresti NTLM autentifikaciju; također dolazi sa skupom alata za prikupljanje informacija i implementaciju NTLM-Relay napada.

Pros:

  • Podrazumevano, podiže mnogo servera sa podrškom za NTLM autentifikaciju: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Dozvoljava DNS lažiranje u slučaju MITM napada (ARP lažiranje, itd.);
  • Otisak prsta domaćina koji su uputili zahtjev za emitiranje;
  • Način analize - za pasivno praćenje zahtjeva;
  • Format presretnutih heševa za NTLM autentifikaciju kompatibilan je s John the Ripper i Hashcat.

Cons:

  • Kada se radi pod Windowsom, povezivanje porta 445 (SMB) je ispunjeno određenim poteškoćama (zahteva zaustavljanje odgovarajućih usluga i ponovno pokretanje);

Mrežni alati, ili gdje bi pentester trebao početi?

Mrežni alati, ili gdje bi pentester trebao početi?

Evil_Foca

Zla Foca - alat za provjeru raznih mrežnih napada u IPv4 i IPv6 mrežama. Skenira lokalnu mrežu, identificira uređaje, rutere i njihova mrežna sučelja, nakon čega je moguće izvršiti razne napade na sudionike mreže.

Pros:

  • Pogodno za izvođenje MITM napada (ARP spoofing, DHCP ACK injekcija, SLAAC napad, DHCP spoofing);
  • Možete izvoditi DoS napade - sa ARP lažiranjem za IPv4 mreže, sa SLAAC DoS-om u IPv6 mrežama;
  • Moguće je izvršiti DNS otmicu;
  • Jednostavan za korištenje, user-friendly grafičko sučelje.

Cons:

  • Radi samo pod Windowsom.

Mrežni alati, ili gdje bi pentester trebao početi?

Bettercap

Bettercap - moćan okvir za analizu i napad na mreže, a govorimo i o napadima na bežične mreže, BLE (bluetooth low energy) pa čak i MouseJack napadima na bežične HID uređaje. Osim toga, sadrži funkcionalnost za prikupljanje informacija o prometu (slično net-creds). Općenito, švicarski nož (sve u jednom). Nedavno je još uvijek grafičko web sučelje.

Pros:

  • Sniffer vjerodajnica - možete uhvatiti posjećene URL-ove i HTTPS hostove, HTTP autentifikaciju, vjerodajnice za mnoge različite protokole;
  • Mnogo ugrađenih MITM napada;
  • Modularni HTTP(S) transparentni proxy - možete upravljati prometom ovisno o vašim potrebama;
  • Ugrađeni HTTP server;
  • Podrška za caplets - datoteke koje omogućavaju da se složeni i automatizirani napadi opisuju u skript jeziku.

Cons:

  • Neki moduli - na primjer, ble.enum - djelomično nisu podržani od strane macOS-a i Windowsa, neki su dizajnirani samo za Linux - packet.proxy.

Mrežni alati, ili gdje bi pentester trebao početi?

gateway_finder

gateway finder — Python skriptu koja pomaže u određivanju mogućih gateway-a na mreži. Korisno za testiranje segmentacije ili pronalaženje hostova koji mogu usmjeriti do željene podmreže ili Interneta. Pogodno za interne pentestove kada trebate brzo provjeriti ima li neovlaštenih ruta ili ruta do drugih internih lokalnih mreža.

Pros:

  • Jednostavan za korištenje i prilagođavanje.

Mrežni alati, ili gdje bi pentester trebao početi?

mitmproxy

mitmproxy — opensource alat za analizu saobraćaja zaštićenog pomoću SSL/TLS-a. mitmproxy je zgodan za presretanje i modifikovanje zaštićenog saobraćaja, naravno, uz neka upozorenja; Alat ne izvodi SSL/TLS napade dešifriranja. Koristi se kada trebate presresti i snimiti promjene u prometu zaštićenom SSL/TLS-om. Sastoji se od Mitmproxy - za proxy promet, mitmdump - sličan tcpdump, ali za HTTP(S) promet, i mitmweb - web interfejs za Mitmproxy.

Pros:

  • Radi sa različitim protokolima, a takođe podržava modifikaciju različitih formata, od HTML-a do Protobuf-a;
  • API za Python - omogućava vam pisanje skripti za nestandardne zadatke;
  • Može raditi u transparentnom proxy modu sa presretanja saobraćaja.

Cons:

  • Dump format nije kompatibilan ni sa čim - teško je koristiti grep, morate pisati skripte;

Mrežni alati, ili gdje bi pentester trebao početi?

Mrežni alati, ili gdje bi pentester trebao početi?

SEDAM

SEDAM — alat za iskorišćavanje mogućnosti Cisco Smart Install protokola. Moguće je dobiti i modificirati konfiguraciju, kao i preuzeti kontrolu nad Cisco uređajem. Ako ste uspjeli da dobijete konfiguraciju Cisco uređaja, možete je provjeriti pomoću CCAT, ovaj alat je koristan za analizu sigurnosne konfiguracije Cisco uređaja.

Pros:

Korišćenje Cisco Smart Install protokola omogućava vam da:

  • Promenite adresu tftp servera na klijentskom uređaju slanjem jednog pogrešno oblikovanog TCP paketa;
  • Kopirajte konfiguracijski fajl uređaja;
  • Promijenite konfiguraciju uređaja, na primjer, dodavanjem novog korisnika;
  • Ažurirajte iOS sliku na uređaju;
  • Izvršite nasumični skup naredbi na uređaju. Ovo je nova funkcija koja radi samo u iOS verzijama 3.6.0E i 15.2(2)E;

Cons:

  • Radi sa ograničenim skupom Cisco uređaja; takođe vam je potrebna „bela“ IP adresa da biste dobili odgovor od uređaja, ili morate biti na istoj mreži kao i uređaj;

Mrežni alati, ili gdje bi pentester trebao početi?

yersinia

yersinia je L2 okvir za napade dizajniran za iskorištavanje sigurnosnih nedostataka u različitim L2 mrežnim protokolima.

Pros:

  • Omogućava vam da izvršite napade na STP, CDP, DTP, DHCP, HSRP, VTP i druge.

Cons:

  • Nije najprijatnije korisničko sučelje.

Mrežni alati, ili gdje bi pentester trebao početi?

proxychains

proxychains - alat koji vam omogućava da preusmjerite promet aplikacije kroz specificirani SOCKS proxy.

Pros:

  • Pomaže u preusmjeravanju prometa iz nekih aplikacija koje po defaultu ne mogu raditi s proksijima;

Mrežni alati, ili gdje bi pentester trebao početi?

U ovom članku smo ukratko pogledali prednosti i nedostatke glavnih alata za pentestiranje interne mreže. Pratite nas, planiramo u budućnosti objavljivati ​​takve kolekcije: Web, baze podataka, mobilne aplikacije - svakako ćemo pisati i o tome.

Podijelite svoje omiljene uslužne programe u komentarima!

izvor: www.habr.com

Dodajte komentar