Strumenti di rete, o induve deve principià un pentester?
Toolkit per un pentester principiante: avemu prisentatu un brevi digest di i principali arnesi chì seranu utili à u pentesting di una reta interna. Sti arnesi sò digià aduprati attivamente da una larga gamma di specialisti, per quessa serà utile per tutti per sapè di e so capacità è maestralli perfettamente.
Nmap - una utilità opensource per a scansione di e rete, hè unu di i strumenti più populari trà i specialisti di sicurezza è l'amministratori di sistema. Principalmente utilizatu per scanning portu, ma in più di questu, hà una quantità enorme di funzioni utili, chì hè essenzialmente ciò chì Nmap faci. super mietitrice per a ricerca di rete.
In più di cuntrollà i porti aperti / chjusi, nmap pò identificà u serviziu chì ascolta nantu à u portu apertu è a so versione, è à volte aiuta à determinà u SO. Nmap hà supportu per i script di scansione (NSE - Nmap Scripting Engine). Utilizendu scripts, hè pussibule di verificà e vulnerabilità per diversi servizii (se, sicuru, ci hè un script per elli, o pudete sempre scrive u vostru propiu) o per ricuperà password per diversi servizii.
Cusì, Nmap permette di creà una mappa dettagliata di a reta, ottene u massimu infurmazione nantu à l'esecuzione di servizii nantu à l'ospiti nantu à a reta, è ancu verificate proattivamente alcune vulnerabilità. Nmap hà ancu paràmetri di scansione flessibili; pudete cunfigurà a velocità di scansione, u numeru di fili, u numeru di gruppi da scansà, etc.
Conveniente per a scansione di e piccule rete è indispensabile per a scanning spot di l'ospiti individuali.
Pros:
Funziona rapidamente cù una piccula gamma di ospiti;
Flessibilità di i paràmetri - pudete cumminà l'opzioni in tale manera per ottene i dati più informativi in un tempu accettabile;
Scanning parallelu - a lista di l'ospiti di destinazione hè divisa in gruppi, è dopu ogni gruppu hè scansatu à turnu, u scanning parallelu hè utilizatu in u gruppu. Ancu a divisione in gruppi hè un picculu svantaghju (vede sottu);
Setti predefiniti di scripts per diverse attività - ùn avete micca bisognu di passà assai tempu selezziunendu scripts specifichi, ma specifichi gruppi di script;
Risultati di output - 5 furmati diffirenti, cumpresu XML, chì ponu esse impurtati in altri strumenti;
Cons:
Scanning un gruppu d'ospiti - l'infurmazione nantu à qualsiasi host ùn hè micca dispunibule finu à chì a scanning di u gruppu sanu hè cumpletu. Questu pò esse risolta in l'opzioni a dimensione massima di u gruppu è l'intervallu di tempu massimu durante quale una risposta à una dumanda serà aspittata prima di piantà i tentativi o fà un altru;
Quandu scanning, Nmap manda pacchetti SYN à u portu di destinazione è aspetta per qualsiasi pacchettu di risposta o timeout se ùn ci hè micca risposta. Questu affetta negativamente a prestazione di u scanner in generale, cumparatu cù scanners asincroni (per esempiu, zmap o masscan);
Quandu scanning grande rete, usendu bandiere per accelerà a scanning (-min-rate, --min-parallelism) pò pruduce risultati falsi-negativi, mancanu porti aperti nantu à l'ospite. Inoltre, queste opzioni deve esse aduprate cun prudenza, postu chì un grande pacchettu pò purtà à DoS involontariu.
Zmap
Zmap (Ùn esse micca cunfunditu cù ZenMap) - ancu un scanner open source, creatu cum'è una alternativa più veloce à Nmap.
A cuntrariu di nmap, quandu invià i pacchetti SYN, Zmap ùn aspetta micca finu à chì a risposta torna, ma cuntinueghja a scanning, aspittendu simultaneamente risposte da tutti l'ospiti, per quessa ùn mantene micca veramente u statu di cunnessione. Quandu a risposta à u pacchettu SYN ghjunghje, Zmap capisce da u cuntenutu di u pacchettu chì portu hè statu apertu è in quale host. Inoltre, Zmap manda solu un pacchettu SYN per ogni portu scansatu. Hè ancu pussibule d'utilizà PF_RING per scansà rapidamente e grande rete se avete una interfaccia 10-Gigabit è una carta di rete cumpatibile in manu.
Pros:
vitezza di scanning;
Zmap genera frames Ethernet bypassendu a pila TCP / IP di u sistema;
A pussibilità di utilizà PF_RING;
ZMap randomizes targets per distribuisce uniformemente a carica nantu à u latu scansatu;
Capacità di integrà cù ZGrab (un strumentu per a cullizzioni di infurmazioni nantu à i servizii à a strata di l'applicazione L7).
Cons:
Pò causà una denegazione di serviziu di l'equipaggiu di rete, per esempiu, distrughjendu i routers intermedii, malgradu a carica distribuita, postu chì tutti i pacchetti passanu per un router.
Masscan
Masscan - sorprendentemente, hè ancu un scanner open source, chì hè statu creatu cun un scopu - per scansà l'Internet ancu più veloce (in menu di 6 minuti à una velocità di ~ 10 milioni di pacchetti / s). Essenzialmente funziona quasi uguale à Zmap, solu ancu più veloce.
Pros:
A sintassi hè simile à Nmap, è u prugramma sustene ancu alcune opzioni Nmap-compatibili;
A vitezza di u travagliu hè unu di i scanners asincroni più veloci.
Meccanisimu di scanning flexible - ripiglià a scansione interrotta, distribuzendu a carica in parechji dispositi (cum'è in Zmap).
Cons:
Cum'è cù Zmap, a carica nantu à a reta stessa hè estremamente alta, chì pò purtà à DoS;
Per automaticamente, ùn ci hè micca a capacità di scansà à a strata di l'applicazione L7;
Nessus
Nessus - un scanner per automatizà a scansione è a rilevazione di vulnerabili cunnisciute in u sistema. Mentre a fonte chjusa, ci hè una versione libera di Nessus Home chì permette di scansà finu à 16 indirizzi IP cù a listessa rapidità è analisi detallatu cum'è a versione pagata.
Capace d'identificà e versioni vulnerabili di servizii o servitori, detectà errori in a cunfigurazione di u sistema, è eseguisce bruteforce di password di dizziunariu. Pò esse usatu per determinà a correttezza di i paràmetri di serviziu (mail, aghjurnamenti, etc.), è ancu in preparazione per un auditu PCI DSS. Inoltre, pudete passà credenziali di l'ospiti à Nessus (SSH o un contu di duminiu in Active Directory) è u scanner hà accessu à l'ospiti è eseguisce cuntrolli direttamente nantu à questu, sta opzione hè chjamata scansione di credenziali. Conveniente per e cumpagnie chì facenu auditu di e so rete.
Pros:
Scenarii separati per ogni vulnerabilità, a basa di dati chì hè constantemente aghjurnata;
Output di risultati - testu chjaru, XML, HTML è LaTeX;
API Nessus - permette di automatizà i prucessi di scanning è ottene risultati;
Scansione di credenziali, pudete aduprà credenziali Windows o Linux per verificà l'aghjurnamenti o altre vulnerabilità;
Capacità di scrive i vostri propri moduli di sicurezza integrati - u scanner hà u so propiu linguaghju di scrittura NASL (Nessus Attack Scripting Language);
Pudete stabilisce un tempu per a scanning regulare di a reta lucale - per quessa, u Serviziu di Sicurezza di l'Informazione serà cunsciente di tutti i cambiamenti in a cunfigurazione di sicurezza, l'emergenza di novi ospiti è l'usu di dizziunariu o password predeterminate.
Cons:
Ci ponu esse malfunzionamenti in u funziunamentu di i sistemi chì sò scansati - avete bisognu di travaglià cù cura cù l'opzione di verificazione sicura disattivata;
A versione cummerciale ùn hè micca liberu.
Net-Credits
Net-Credits hè un strumentu in Python per a cullizzioni di password è hashes, è ancu altre informazioni, per esempiu, l'URL visitati, i schedarii scaricati è altre informazioni da u trafficu, sia in tempu reale durante un attaccu MiTM, sia da i schedari PCAP salvati prima. Adupratu per l'analisi rapida è superficiale di grandi volumi di trafficu, per esempiu, durante l'attacchi di a rete MiTM, quandu u tempu hè limitatu, è l'analisi manuale cù Wireshark richiede assai tempu.
Pros:
L'identificazione di u serviziu hè basatu annantu à l'analisi di pacchetti invece di identificà un serviziu da u numeru di portu utilizatu;
Facile à aduprà;
Una larga gamma di dati estratti - cumpresi logins è password per FTP, POP, IMAP, SMTP, protokolli NTLMv1/v2, è ancu infurmazioni da richieste HTTP, cum'è forme di login è auth basic;
network-miner
network-miner - un analogu di Net-Creds in quantu à u funziunamentu, ma hà una funziunalità maiò, per esempiu, hè pussibule di estrazione di i fugliali trasferiti via protokolli SMB. Cum'è Net-Creds, hè cunvenutu quandu avete bisognu di analizà rapidamente un grande volume di trafficu. Havi dinù una interfaccia gràfica user-friendly.
Pros:
interfaccia grafica;
A visualizazione è a classificazione di e dati in gruppi - simplifica l'analisi di u trafficu è a rende veloce.
Cons:
A versione di prova hà una funziunalità limitata.
mitm6
mitm6 - un strumentu per fà attacchi à IPv6 (attaccu SLAAC). IPv6 hè una priorità in Windows OS (in generale, ancu in altri sistemi operativi), è in a cunfigurazione predeterminata l'interfaccia IPv6 hè attivata, questu permette à un attaccante di installà u so servitore DNS propiu per a vittima utilizendu pacchetti di publicità di Router, dopu chì u L'attaccante hè capaci di falsificà u DNS di a vittima. Perfettu per fà un attaccu Relay inseme cù l'utilità ntlmrelayx, chì permette di attaccà cù successu e rete Windows.
Pros:
Funziona bè in parechje rete precisamente per via di a cunfigurazione standard di l'ospiti è e rete Windows;
risposta
risposta - un strumentu per spoofing protokolli di risoluzione di nomi di trasmissione (LLMNR, NetBIOS, MDNS). Un strumentu indispensabile in e rete Active Directory. In più di spoofing, pò interceptà l'autentificazione NTLM; vene ancu cun un set di strumenti per cullà l'infurmazioni è implementà attacchi NTLM-Relay.
Pros:
Per automaticamente, suscite parechji servitori cù supportu per l'autentificazione NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
Permette spoofing DNS in casu di attacchi MITM (ARP spoofing, etc.);
Impronta digitale di l'ospiti chì anu fattu a dumanda di trasmissione;
Modu di analisi - per u monitoraghju passivu di e dumande;
U furmatu di l'hash interceptatu per l'autentificazione NTLM hè cumpatibile cù John the Ripper è Hashcat.
Cons:
Quandu si eseguisce sottu Windows, u portu 445 (SMB) ubligatoriu hè pienu di qualchì difficultà (esige fermà i servizii currispondenti è rebooting);
Evil_Foca
Evil Foca - un strumentu per verificà diversi attacchi di rete in rete IPv4 è IPv6. Scans a reta lucale, identificà i dispusitivi, i routers è e so interfacce di rete, dopu à quale hè pussibule di realizà diversi attacchi à i participanti di a rete.
Pudete realizà attacchi DoS - cù spoofing ARP per e rete IPv4, cù SLAAC DoS in rete IPv6;
Hè pussibule di eseguisce DNS hijacking;
Facile à aduprà, interfaccia gràfica user-friendly.
Cons:
Funziona solu sottu Windows.
Bettercap
Bettercap - un framework putente per analizà è attaccà e rete, è parlemu ancu di attacchi à e rete wireless, BLE (bluetooth low energy) è ancu attacchi MouseJack à i dispositi wireless HID. Inoltre, cuntene funziunalità per cullà infurmazioni da u trafficu (simile à net-creds). In generale, un cuteddu svizzeru (tuttu in unu). Recentemente hà sempre interfaccia grafica basata in u web.
Pros:
Credential sniffer - pudete catturà l'URL visitati è l'ospiti HTTPS, l'autentificazione HTTP, e credenziali per parechji protokolli diffirenti;
Un saccu di attacchi MITM integrati;
Proxy trasparente HTTP(S) modulare - pudete gestisce u trafficu sicondu i vostri bisogni;
Servitore HTTP integratu;
Supportu per i caplets - i fugliali chì permettenu attacchi cumplessi è automatizati per esse descritti in lingua di scrittura.
Cons:
Certi moduli - per esempiu, ble.enum - sò parzialmente micca supportati da macOS è Windows, alcuni sò pensati solu per Linux - packet.proxy.
gateway_finder
cercatore di gateway - un script Python chì aiuta à determinà e pussibuli gateway nantu à a reta. Utile per verificà a segmentazione o truvà l'ospiti chì ponu indirizzà à una subnet desiderata o Internet. Adatta per i testi di penetrazione interna quandu avete bisognu di verificà rapidamente percorsi non autorizati o rotte à altre rete lucali internu.
Pros:
Facile à aduprà è persunalizà.
mitmproxy
mitmproxy - un strumentu opensource per analizà u trafficu prutettu cù SSL / TLS. mitmproxy hè cunvenutu per intercepte è mudificà u trafficu prutettu, sicuru, cù qualchi caveats; L'uttellu ùn eseguisce micca attacchi di decifrazione SSL / TLS. Adupratu quandu avete bisognu di interceptà è arregistrà cambiamenti in u trafficu prutettu da SSL / TLS. Hè custituitu da Mitmproxy - per u trafficu di proxy, mitmdump - simile à tcpdump, ma per u trafficu HTTP (S), è mitmweb - una interfaccia web per Mitmproxy.
Pros:
Funziona cù diversi protokolli, è ancu sustene a mudificazione di diversi formati, da HTML à Protobuf;
API per Python - permette di scrive scripts per i travaglii non standard;
Pò travaglià in modu proxy trasparente cù intercepzioni di trafficu.
Cons:
U furmatu di dump ùn hè micca cumpatibile cù nunda - hè difficiule d'utilizà grep, avete da scrive script;
SETTE
SETTE - un strumentu per sfruttà e capacità di u protocolu Cisco Smart Install. Hè pussibule di ottene è mudificà a cunfigurazione, è ancu di piglià u cuntrollu di un dispositivu Cisco. Sè avete pussutu acquistà a cunfigurazione di u dispositivu Cisco, pudete cuntrollà cù l'usu CCAT, stu strumentu hè utile per analizà a cunfigurazione di sicurità di i dispositi Cisco.
Pros:
Utilizà u protocolu Cisco Smart Install permette di:
Cambia l'indirizzu di u servitore tftp in u dispositivu cliente mandendu un pacchettu TCP malformatu;
Copia u schedariu di cunfigurazione di u dispusitivu;
Cambia a cunfigurazione di u dispusitivu, per esempiu, aghjunghjendu un novu utilizatore;
Aghjurnate l'imaghjini iOS nantu à u dispusitivu;
Eseguite un set aleatoriu di cumandamenti nantu à u dispusitivu. Questa hè una nova funzione chì travaglia solu in e versioni iOS 3.6.0E è 15.2(2)E;
Cons:
Funziona cù un inseme limitatu di dispusitivi Cisco; avete ancu bisognu di un IP "biancu" per riceve una risposta da u dispusitivu, o duvete esse in a stessa reta cum'è u dispusitivu;
iersinia
iersinia hè un quadru di attaccu L2 cuncepitu per sfruttà i difetti di sicurezza in diversi protokolli di rete L2.
Pros:
Permette di fà attacchi à STP, CDP, DTP, DHCP, HSRP, VTP è altri.
Cons:
Ùn hè micca l'interfaccia più user-friendly.
proxychains
proxychains - un strumentu chì vi permette di reindirizzà u trafficu di l'applicazioni attraversu un proxy SOCKS specificatu.
Pros:
Aiuta à redirige u trafficu da alcune applicazioni chì per difettu ùn ponu micca travaglià cù proxy;
In questu articulu, avemu rivisatu brevemente i vantaghji è i disadvantages di i principali strumenti di prova di penetrazione di a rete interna. Stay tuned, avemu pensatu à publicà tali cullezzione in u futuru: Web, basa di dati, applicazioni mobili - scriveremu di sicuru ancu nantu à questu.
Condividi e vostre utilità preferite in i cumenti!