Eines de xarxa, o per on hauria de començar un pentester?

Kit d'eines per a un pentester novell: presentem un breu resum de les principals eines que seran útils a l'hora de provar una xarxa interna. Aquestes eines ja són utilitzades activament per un ampli ventall d'especialistes, per la qual cosa serà útil per a tothom conèixer les seves capacitats i dominar-les perfectament.

Eines de xarxa, o per on hauria de començar un pentester?

Contingut:

nmap

nmap – una utilitat de codi obert per escanejar xarxes, és una de les eines més populars entre els especialistes en seguretat i els administradors de sistemes. S'utilitza principalment per a l'exploració de ports, però a més d'això, té una gran quantitat de funcions útils, que és essencialment el que fa Nmap. súper recol·lectora per a la recerca en xarxa.

A més de comprovar els ports oberts/tancats, nmap pot identificar el servei que escolta al port obert i la seva versió, i de vegades ajuda a determinar el sistema operatiu. Nmap té suport per escanejar scripts (NSE - Nmap Scripting Engine). Mitjançant scripts, és possible comprovar les vulnerabilitats de diversos serveis (si, és clar, hi ha un script per a ells, o sempre podeu escriure el vostre) o recuperar contrasenyes de diversos serveis.

Així, Nmap us permet crear un mapa detallat de la xarxa, obtenir la màxima informació sobre l'execució de serveis als amfitrions de la xarxa i també comprovar de manera proactiva algunes vulnerabilitats. Nmap també té paràmetres d'escaneig flexibles; podeu configurar la velocitat d'escaneig, el nombre de fils, el nombre de grups a escanejar, etc.
Convenient per escanejar xarxes petites i indispensable per a l'exploració puntual d'amfitrions individuals.

Pros:

  • Funciona ràpidament amb una petita gamma d'amfitrions;
  • Flexibilitat de la configuració: podeu combinar opcions de manera que obtingueu les dades més informatives en un temps acceptable;
  • Escaneig paral·lel: la llista d'amfitrions de destinació es divideix en grups i, a continuació, s'escaneja cada grup al seu torn, s'utilitza l'exploració paral·lela dins del grup. També la divisió en grups és un petit inconvenient (vegeu més avall);
  • Conjunts predefinits d'scripts per a diferents tasques: no heu de passar molt de temps seleccionant scripts específics, sinó que especifiqueu grups d'scripts;
  • Resultats de sortida: 5 formats diferents, inclòs XML, que es poden importar a altres eines;

Contres:

  • Escaneig d'un grup d'amfitrions: la informació sobre cap amfitrió no està disponible fins que s'ha completat l'exploració de tot el grup. Això es pot resoldre establint a les opcions la mida màxima del grup i l'interval de temps màxim durant el qual s'esperarà una resposta a una sol·licitud abans d'aturar els intents o fer-ne un altre;
  • Quan escaneja, Nmap envia paquets SYN al port de destinació i espera qualsevol paquet de resposta o temps d'espera si no hi ha resposta. Això afecta negativament el rendiment de l'escàner en conjunt, en comparació amb els escàners asíncrons (per exemple, zmap o masscan);
  • Quan s'escanegen xarxes grans, l'ús de senyaladors per accelerar l'exploració (-min-rate, --min-paral·lelisme) pot produir resultats falsos negatius, que faltin ports oberts a l'amfitrió. Aquestes opcions també s'han d'utilitzar amb precaució, atès que una gran taxa de paquets pot provocar una DoS no intencionada.

Eines de xarxa, o per on hauria de començar un pentester?

Zmap

Zmap (no s'ha de confondre amb ZenMap): també un escàner de codi obert, creat com una alternativa més ràpida a Nmap.

A diferència de nmap, quan s'envia paquets SYN, Zmap no espera fins que torni la resposta, sinó que continua l'escaneig, esperant respostes simultàniament de tots els amfitrions, de manera que en realitat no manté l'estat de connexió. Quan arribi la resposta al paquet SYN, Zmap entendrà a partir del contingut del paquet quin port es va obrir i en quin host. A més, Zmap només envia un paquet SYN per port que s'escaneja. També és possible utilitzar PF_RING per escanejar ràpidament xarxes grans si teniu a mà una interfície de 10 Gigabits i una targeta de xarxa compatible.

Pros:

  • velocitat d'escaneig;
  • Zmap genera trames Ethernet sense passar per la pila TCP/IP del sistema;
  • Possibilitat d'utilitzar PF_RING;
  • ZMap aleatoritza els objectius per distribuir uniformement la càrrega al costat escanejat;
  • Possibilitat d'integració amb ZGrab (una eina per recollir informació sobre serveis a nivell d'aplicació L7).

Contres:

  • Pot provocar una denegació de servei d'equips de xarxa, per exemple, destruint encaminadors intermedis, malgrat la càrrega distribuïda, ja que tots els paquets passaran per un encaminador.

Eines de xarxa, o per on hauria de començar un pentester?

Masscan

Masscan - Sorprenentment, també és un escàner de codi obert, que es va crear amb un propòsit: escanejar Internet encara més ràpid (en menys de 6 minuts a una velocitat de ~10 milions de paquets/s). Essencialment, funciona gairebé igual que Zmap, però encara més ràpid.

Pros:

  • La sintaxi és similar a Nmap, i el programa també admet algunes opcions compatibles amb Nmap;
  • Velocitat de funcionament: un dels escàners asíncrons més ràpids.
  • Mecanisme d'escaneig flexible: es reprèn l'escaneig interromput, distribuint la càrrega entre diversos dispositius (com a Zmap).

Contres:

  • Igual que amb Zmap, la càrrega a la pròpia xarxa és extremadament alta, cosa que pot provocar DoS;
  • Per defecte, no hi ha possibilitat d'escanejar a la capa d'aplicació L7;

Eines de xarxa, o per on hauria de començar un pentester?

Nessus

Nessus — un escàner per automatitzar l'exploració i la detecció de vulnerabilitats conegudes del sistema. Tot i que de codi tancat, hi ha una versió gratuïta de Nessus Home que us permet escanejar fins a 16 adreces IP amb la mateixa velocitat i anàlisi detallada que la versió de pagament.

Capaç d'identificar versions vulnerables de serveis o servidors, detectar errors en la configuració del sistema i realitzar força bruta de contrasenyes de diccionari. Es pot utilitzar per determinar la correcció de la configuració del servei (correu, actualitzacions, etc.), així com com a preparació per a una auditoria PCI DSS. A més, podeu passar les credencials de l'amfitrió a Nessus (SSH o un compte de domini a Active Directory) i l'escàner tindrà accés a l'amfitrió i realitzarà comprovacions directament sobre ell, aquesta opció s'anomena escaneig de credencials. Convenient per a empreses que realitzen auditories de les seves pròpies xarxes.

Pros:

  • Escenaris separats per a cada vulnerabilitat, la base de dades de la qual s'actualitza constantment;
  • Sortida dels resultats: text pla, XML, HTML i LaTeX;
  • API Nessus: permet automatitzar els processos d'escaneig i obtenció de resultats;
  • Escaneig de credencials, podeu utilitzar les credencials de Windows o Linux per comprovar si hi ha actualitzacions o altres vulnerabilitats;
  • Capacitat d'escriure els vostres propis mòduls de seguretat integrats: l'escàner té el seu propi llenguatge de script NASL (Nessus Attack Scripting Language);
  • Podeu establir un temps per a l'escaneig periòdic de la xarxa local; per això, el Servei de Seguretat de la Informació estarà al corrent de tots els canvis en la configuració de seguretat, l'aparició de nous amfitrions i l'ús de diccionari o contrasenyes predeterminades.

Contres:

  • Pot haver-hi un mal funcionament en el funcionament dels sistemes que s'escanegen; heu de treballar amb cura amb l'opció de comprovació segura desactivada;
  • La versió comercial no és gratuïta.

Eines de xarxa, o per on hauria de començar un pentester?

Net-Crèdits

Net-Crèdits és una eina en Python per recopilar contrasenyes i hash, així com altra informació, per exemple, URL visitades, fitxers descarregats i altra informació del trànsit, tant en temps real durant un atac MiTM, com dels fitxers PCAP desats prèviament. Adequat per a l'anàlisi ràpida i superficial de grans volums de trànsit, per exemple, durant atacs de xarxa MiTM, quan el temps és limitat, i l'anàlisi manual amb Wireshark requereix molt de temps.

Pros:

  • La identificació del servei es basa en l'anàlisi de paquets en lloc d'identificar un servei pel número de port utilitzat;
  • Fàcil d'usar;
  • Una àmplia gamma de dades extretes, com ara inicis de sessió i contrasenyes per als protocols FTP, POP, IMAP, SMTP, NTLMv1/v2, així com informació de sol·licituds HTTP, com ara formularis d'inici de sessió i autenticació bàsica;

Eines de xarxa, o per on hauria de començar un pentester?

xarxa-minera

xarxa-minera - un anàleg de Net-Creds pel que fa al funcionament, però té una major funcionalitat, per exemple, és possible extreure fitxers transferits mitjançant protocols SMB. Igual que Net-Creds, és convenient quan necessiteu analitzar ràpidament un gran volum de trànsit. També té una interfície gràfica fàcil d'utilitzar.

Pros:

  • Interfície gràfica;
  • La visualització i classificació de les dades en grups simplifica l'anàlisi del trànsit i la fa més ràpida.

Contres:

  • La versió de prova té una funcionalitat limitada.

Eines de xarxa, o per on hauria de començar un pentester?

mitm6

mitm6 — una eina per dur a terme atacs a IPv6 (SLAAC-attack). IPv6 és una prioritat en el sistema operatiu Windows (en termes generals, també en altres sistemes operatius), i en la configuració per defecte la interfície IPv6 està habilitada, això permet a l'atacant instal·lar el seu propi servidor DNS per a la víctima mitjançant paquets de publicitat del router, després del qual el l'atacant és capaç de falsificar el DNS de la víctima. Perfecte per dur a terme un atac de retransmissió juntament amb la utilitat ntlmrelayx, que us permet atacar amb èxit les xarxes de Windows.

Pros:

  • Funciona molt bé en moltes xarxes precisament per la configuració estàndard dels amfitrions i xarxes de Windows;

respondre

respondre — una eina per falsificar els protocols de resolució de noms de difusió (LLMNR, NetBIOS, MDNS). Una eina indispensable a les xarxes Active Directory. A més de la falsificació, pot interceptar l'autenticació NTLM; també inclou un conjunt d'eines per recopilar informació i implementar atacs NTLM-Relay.

Pros:

  • Per defecte, genera molts servidors amb suport per a l'autenticació NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Permet la suplantació de DNS en cas d'atacs MITM (spoofing ARP, etc.);
  • L'empremta digital dels amfitrions que han fet la sol·licitud d'emissió;
  • Mode d'anàlisi: per al seguiment passiu de les sol·licituds;
  • El format dels hash interceptats per a l'autenticació NTLM és compatible amb John the Ripper i Hashcat.

Contres:

  • Quan s'executa amb Windows, l'enllaç del port 445 (SMB) està ple d'algunes dificultats (requereix aturar els serveis corresponents i reiniciar);

Eines de xarxa, o per on hauria de començar un pentester?

Eines de xarxa, o per on hauria de començar un pentester?

Evil_Foca

Foca malvada - una eina per comprovar diversos atacs de xarxa en xarxes IPv4 i IPv6. Escaneja la xarxa local, identificant dispositius, encaminadors i les seves interfícies de xarxa, després de la qual cosa és possible dur a terme diversos atacs als participants de la xarxa.

Pros:

  • Convenient per dur a terme atacs MITM (spoofing ARP, injecció DHCP ACK, atac SLAAC, suplantació DHCP);
  • Podeu dur a terme atacs DoS: amb falsificació ARP per a xarxes IPv4, amb SLAAC DoS a xarxes IPv6;
  • És possible realitzar un segrest de DNS;
  • Interfície gràfica fàcil d'utilitzar i fàcil d'utilitzar.

Contres:

  • Només funciona sota Windows.

Eines de xarxa, o per on hauria de començar un pentester?

Millor cap

Millor cap - un marc potent per analitzar i atacar xarxes, i també estem parlant d'atacs a xarxes sense fil, BLE (bluetooth low energy) i fins i tot atacs MouseJack a dispositius sense fil HID. A més, conté una funcionalitat per recopilar informació del trànsit (similar a net-creds). En general, un ganivet suís (tot en un). Recentment encara ho té interfície gràfica basada en web.

Pros:

  • Sniffer de credencials: podeu capturar URL visitats i amfitrions HTTPS, autenticació HTTP, credencials per a molts protocols diferents;
  • Molts atacs MITM integrats;
  • Proxy transparent HTTP(S) modular: podeu gestionar el trànsit en funció de les vostres necessitats;
  • Servidor HTTP integrat;
  • Suport per a caplets: fitxers que permeten descriure atacs complexos i automatitzats en llenguatge de script.

Contres:

  • Alguns mòduls, per exemple, ble.enum, no són parcialment compatibles amb macOS i Windows, alguns estan dissenyats només per a Linux: packet.proxy.

Eines de xarxa, o per on hauria de començar un pentester?

cerca_de_gateway

cercador de passarel·la — un script de Python que ajuda a determinar possibles passarel·les a la xarxa. Útil per provar la segmentació o trobar amfitrions que puguin encaminar a la subxarxa o Internet desitjada. Adequat per a pentests interns quan necessiteu comprovar ràpidament si hi ha rutes no autoritzades o rutes a altres xarxes locals internes.

Pros:

  • Fàcil d'usar i personalitzar.

Eines de xarxa, o per on hauria de començar un pentester?

mitmproxy

mitmproxy — una eina de codi obert per analitzar el trànsit protegit mitjançant SSL/TLS. mitmproxy és convenient per interceptar i modificar el trànsit protegit, és clar, amb algunes advertències; L'eina no realitza atacs de desxifrat SSL/TLS. S'utilitza quan necessiteu interceptar i registrar canvis en el trànsit protegit per SSL/TLS. Consisteix en Mitmproxy - per al trànsit de proxy, mitmdump - similar a tcpdump, però per al trànsit HTTP(S) i mitmweb - una interfície web per Mitmproxy.

Pros:

  • Funciona amb diversos protocols, i també admet la modificació de diversos formats, des d'HTML fins a Protobuf;
  • API per a Python: us permet escriure scripts per a tasques no estàndard;
  • Pot funcionar en mode proxy transparent amb intercepció de trànsit.

Contres:

  • El format dump no és compatible amb res: és difícil utilitzar grep, cal escriure scripts;

Eines de xarxa, o per on hauria de començar un pentester?

Eines de xarxa, o per on hauria de començar un pentester?

SIET

SIET — una eina per explotar les capacitats del protocol Cisco Smart Install. És possible obtenir i modificar la configuració, així com prendre el control d'un dispositiu Cisco. Si heu pogut obtenir la configuració del dispositiu Cisco, podeu comprovar-ho mitjançant CCAT, aquesta eina és útil per analitzar la configuració de seguretat dels dispositius Cisco.

Pros:

L'ús del protocol Cisco Smart Install us permet:

  • Canvieu l'adreça del servidor tftp al dispositiu client enviant un paquet TCP mal format;
  • Copieu el fitxer de configuració del dispositiu;
  • Canvieu la configuració del dispositiu, per exemple, afegint un usuari nou;
  • Actualitzeu la imatge d'iOS al dispositiu;
  • Executeu un conjunt aleatori d'ordres al dispositiu. Aquesta és una característica nova que només funciona a les versions d'iOS 3.6.0E i 15.2(2)E;

Contres:

  • Funciona amb un conjunt limitat de dispositius Cisco; també necessiteu una IP "blanca" per rebre una resposta del dispositiu, o heu d'estar a la mateixa xarxa que el dispositiu;

Eines de xarxa, o per on hauria de començar un pentester?

yersínia

yersínia és un marc d'atac L2 dissenyat per explotar defectes de seguretat en diversos protocols de xarxa L2.

Pros:

  • Permet dur a terme atacs a STP, CDP, DTP, DHCP, HSRP, VTP i altres.

Contres:

  • No és la interfície més fàcil d'utilitzar.

Eines de xarxa, o per on hauria de començar un pentester?

proxychains

proxychains - una eina que us permet redirigir el trànsit d'aplicacions mitjançant un servidor intermediari SOCKS especificat.

Pros:

  • Ajuda a redirigir el trànsit d'algunes aplicacions que per defecte no poden funcionar amb servidors intermediaris;

Eines de xarxa, o per on hauria de començar un pentester?

En aquest article, vam analitzar breument els avantatges i els desavantatges de les principals eines per al pentesting de xarxes internes. Estigueu atents, tenim la intenció de publicar aquestes col·leccions en el futur: web, bases de dades, aplicacions mòbils; segur que també escriurem sobre això.

Comparteix les teves utilitats preferides als comentaris!

Font: www.habr.com

Afegeix comentari