Strumenti di rete, o induve deve principià un pentester?

Toolkit per un pentester principiante: avemu prisentatu un brevi digest di i principali arnesi chì seranu utili à u pentesting di una reta interna. Sti arnesi sò digià aduprati attivamente da una larga gamma di specialisti, per quessa serà utile per tutti per sapè di e so capacità è maestralli perfettamente.

Strumenti di rete, o induve deve principià un pentester?

Contenuti:

Nmap

Nmap - una utilità opensource per a scansione di e rete, hè unu di i strumenti più populari trà i specialisti di sicurezza è l'amministratori di sistema. Principalmente utilizatu per scanning portu, ma in più di questu, hà una quantità enorme di funzioni utili, chì hè essenzialmente ciò chì Nmap faci. super mietitrice per a ricerca di rete.

In più di cuntrollà i porti aperti / chjusi, nmap pò identificà u serviziu chì ascolta nantu à u portu apertu è a so versione, è à volte aiuta à determinà u SO. Nmap hà supportu per i script di scansione (NSE - Nmap Scripting Engine). Utilizendu scripts, hè pussibule di verificà e vulnerabilità per diversi servizii (se, sicuru, ci hè un script per elli, o pudete sempre scrive u vostru propiu) o per ricuperà password per diversi servizii.

Cusì, Nmap permette di creà una mappa dettagliata di a reta, ottene u massimu infurmazione nantu à l'esecuzione di servizii nantu à l'ospiti nantu à a reta, è ancu verificate proattivamente alcune vulnerabilità. Nmap hà ancu paràmetri di scansione flessibili; pudete cunfigurà a velocità di scansione, u numeru di fili, u numeru di gruppi da scansà, etc.
Conveniente per a scansione di e piccule rete è indispensabile per a scanning spot di l'ospiti individuali.

Pros:

  • Funziona rapidamente cù una piccula gamma di ospiti;
  • Flessibilità di i paràmetri - pudete cumminà l'opzioni in tale manera per ottene i dati più informativi in ​​un tempu accettabile;
  • Scanning parallelu - a lista di l'ospiti di destinazione hè divisa in gruppi, è dopu ogni gruppu hè scansatu à turnu, u scanning parallelu hè utilizatu in u gruppu. Ancu a divisione in gruppi hè un picculu svantaghju (vede sottu);
  • Setti predefiniti di scripts per diverse attività - ùn avete micca bisognu di passà assai tempu selezziunendu scripts specifichi, ma specifichi gruppi di script;
  • Risultati di output - 5 furmati diffirenti, cumpresu XML, chì ponu esse impurtati in altri strumenti;

Cons:

  • Scanning un gruppu d'ospiti - l'infurmazione nantu à qualsiasi host ùn hè micca dispunibule finu à chì a scanning di u gruppu sanu hè cumpletu. Questu pò esse risolta in l'opzioni a dimensione massima di u gruppu è l'intervallu di tempu massimu durante quale una risposta à una dumanda serà aspittata prima di piantà i tentativi o fà un altru;
  • Quandu scanning, Nmap manda pacchetti SYN à u portu di destinazione è aspetta per qualsiasi pacchettu di risposta o timeout se ùn ci hè micca risposta. Questu affetta negativamente a prestazione di u scanner in generale, cumparatu cù scanners asincroni (per esempiu, zmap o masscan);
  • Quandu scanning grande rete, usendu bandiere per accelerà a scanning (-min-rate, --min-parallelism) pò pruduce risultati falsi-negativi, mancanu porti aperti nantu à l'ospite. Inoltre, queste opzioni deve esse aduprate cun prudenza, postu chì un grande pacchettu pò purtà à DoS involontariu.

Strumenti di rete, o induve deve principià un pentester?

Zmap

Zmap (Ùn esse micca cunfunditu cù ZenMap) - ancu un scanner open source, creatu cum'è una alternativa più veloce à Nmap.

A cuntrariu di nmap, quandu invià i pacchetti SYN, Zmap ùn aspetta micca finu à chì a risposta torna, ma cuntinueghja a scanning, aspittendu simultaneamente risposte da tutti l'ospiti, per quessa ùn mantene micca veramente u statu di cunnessione. Quandu a risposta à u pacchettu SYN ghjunghje, Zmap capisce da u cuntenutu di u pacchettu chì portu hè statu apertu è in quale host. Inoltre, Zmap manda solu un pacchettu SYN per ogni portu scansatu. Hè ancu pussibule d'utilizà PF_RING per scansà rapidamente e grande rete se avete una interfaccia 10-Gigabit è una carta di rete cumpatibile in manu.

Pros:

  • vitezza di scanning;
  • Zmap genera frames Ethernet bypassendu a pila TCP / IP di u sistema;
  • A pussibilità di utilizà PF_RING;
  • ZMap randomizes targets per distribuisce uniformemente a carica nantu à u latu scansatu;
  • Capacità di integrà cù ZGrab (un strumentu per a cullizzioni di infurmazioni nantu à i servizii à a strata di l'applicazione L7).

Cons:

  • Pò causà una denegazione di serviziu di l'equipaggiu di rete, per esempiu, distrughjendu i routers intermedii, malgradu a carica distribuita, postu chì tutti i pacchetti passanu per un router.

Strumenti di rete, o induve deve principià un pentester?

Masscan

Masscan - sorprendentemente, hè ancu un scanner open source, chì hè statu creatu cun un scopu - per scansà l'Internet ancu più veloce (in menu di 6 minuti à una velocità di ~ 10 milioni di pacchetti / s). Essenzialmente funziona quasi uguale à Zmap, solu ancu più veloce.

Pros:

  • A sintassi hè simile à Nmap, è u prugramma sustene ancu alcune opzioni Nmap-compatibili;
  • A vitezza di u travagliu hè unu di i scanners asincroni più veloci.
  • Meccanisimu di scanning flexible - ripiglià a scansione interrotta, distribuzendu a carica in parechji dispositi (cum'è in Zmap).

Cons:

  • Cum'è cù Zmap, a carica nantu à a reta stessa hè estremamente alta, chì pò purtà à DoS;
  • Per automaticamente, ùn ci hè micca a capacità di scansà à a strata di l'applicazione L7;

Strumenti di rete, o induve deve principià un pentester?

Nessus

Nessus - un scanner per automatizà a scansione è a rilevazione di vulnerabili cunnisciute in u sistema. Mentre a fonte chjusa, ci hè una versione libera di Nessus Home chì permette di scansà finu à 16 indirizzi IP cù a listessa rapidità è analisi detallatu cum'è a versione pagata.

Capace d'identificà e versioni vulnerabili di servizii o servitori, detectà errori in a cunfigurazione di u sistema, è eseguisce bruteforce di password di dizziunariu. Pò esse usatu per determinà a correttezza di i paràmetri di serviziu (mail, aghjurnamenti, etc.), è ancu in preparazione per un auditu PCI DSS. Inoltre, pudete passà credenziali di l'ospiti à Nessus (SSH o un contu di duminiu in Active Directory) è u scanner hà accessu à l'ospiti è eseguisce cuntrolli direttamente nantu à questu, sta opzione hè chjamata scansione di credenziali. Conveniente per e cumpagnie chì facenu auditu di e so rete.

Pros:

  • Scenarii separati per ogni vulnerabilità, a basa di dati chì hè constantemente aghjurnata;
  • Output di risultati - testu chjaru, XML, HTML è LaTeX;
  • API Nessus - permette di automatizà i prucessi di scanning è ottene risultati;
  • Scansione di credenziali, pudete aduprà credenziali Windows o Linux per verificà l'aghjurnamenti o altre vulnerabilità;
  • Capacità di scrive i vostri propri moduli di sicurezza integrati - u scanner hà u so propiu linguaghju di scrittura NASL (Nessus Attack Scripting Language);
  • Pudete stabilisce un tempu per a scanning regulare di a reta lucale - per quessa, u Serviziu di Sicurezza di l'Informazione serà cunsciente di tutti i cambiamenti in a cunfigurazione di sicurezza, l'emergenza di novi ospiti è l'usu di dizziunariu o password predeterminate.

Cons:

  • Ci ponu esse malfunzionamenti in u funziunamentu di i sistemi chì sò scansati - avete bisognu di travaglià cù cura cù l'opzione di verificazione sicura disattivata;
  • A versione cummerciale ùn hè micca liberu.

Strumenti di rete, o induve deve principià un pentester?

Net-Credits

Net-Credits hè un strumentu in Python per a cullizzioni di password è hashes, è ancu altre informazioni, per esempiu, l'URL visitati, i schedarii scaricati è altre informazioni da u trafficu, sia in tempu reale durante un attaccu MiTM, sia da i schedari PCAP salvati prima. Adupratu per l'analisi rapida è superficiale di grandi volumi di trafficu, per esempiu, durante l'attacchi di a rete MiTM, quandu u tempu hè limitatu, è l'analisi manuale cù Wireshark richiede assai tempu.

Pros:

  • L'identificazione di u serviziu hè basatu annantu à l'analisi di pacchetti invece di identificà un serviziu da u numeru di portu utilizatu;
  • Facile à aduprà;
  • Una larga gamma di dati estratti - cumpresi logins è password per FTP, POP, IMAP, SMTP, protokolli NTLMv1/v2, è ancu infurmazioni da richieste HTTP, cum'è forme di login è auth basic;

Strumenti di rete, o induve deve principià un pentester?

network-miner

network-miner - un analogu di Net-Creds in quantu à u funziunamentu, ma hà una funziunalità maiò, per esempiu, hè pussibule di estrazione di i fugliali trasferiti via protokolli SMB. Cum'è Net-Creds, hè cunvenutu quandu avete bisognu di analizà rapidamente un grande volume di trafficu. Havi dinù una interfaccia gràfica user-friendly.

Pros:

  • interfaccia grafica;
  • A visualizazione è a classificazione di e dati in gruppi - simplifica l'analisi di u trafficu è a rende veloce.

Cons:

  • A versione di prova hà una funziunalità limitata.

Strumenti di rete, o induve deve principià un pentester?

mitm6

mitm6 - un strumentu per fà attacchi à IPv6 (attaccu SLAAC). IPv6 hè una priorità in Windows OS (in generale, ancu in altri sistemi operativi), è in a cunfigurazione predeterminata l'interfaccia IPv6 hè attivata, questu permette à un attaccante di installà u so servitore DNS propiu per a vittima utilizendu pacchetti di publicità di Router, dopu chì u L'attaccante hè capaci di falsificà u DNS di a vittima. Perfettu per fà un attaccu Relay inseme cù l'utilità ntlmrelayx, chì permette di attaccà cù successu e rete Windows.

Pros:

  • Funziona bè in parechje rete precisamente per via di a cunfigurazione standard di l'ospiti è e rete Windows;

risposta

risposta - un strumentu per spoofing protokolli di risoluzione di nomi di trasmissione (LLMNR, NetBIOS, MDNS). Un strumentu indispensabile in e rete Active Directory. In più di spoofing, pò interceptà l'autentificazione NTLM; vene ancu cun un set di strumenti per cullà l'infurmazioni è implementà attacchi NTLM-Relay.

Pros:

  • Per automaticamente, suscite parechji servitori cù supportu per l'autentificazione NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Permette spoofing DNS in casu di attacchi MITM (ARP spoofing, etc.);
  • Impronta digitale di l'ospiti chì anu fattu a dumanda di trasmissione;
  • Modu di analisi - per u monitoraghju passivu di e dumande;
  • U furmatu di l'hash interceptatu per l'autentificazione NTLM hè cumpatibile cù John the Ripper è Hashcat.

Cons:

  • Quandu si eseguisce sottu Windows, u portu 445 (SMB) ubligatoriu hè pienu di qualchì difficultà (esige fermà i servizii currispondenti è rebooting);

Strumenti di rete, o induve deve principià un pentester?

Strumenti di rete, o induve deve principià un pentester?

Evil_Foca

Evil Foca - un strumentu per verificà diversi attacchi di rete in rete IPv4 è IPv6. Scans a reta lucale, identificà i dispusitivi, i routers è e so interfacce di rete, dopu à quale hè pussibule di realizà diversi attacchi à i participanti di a rete.

Pros:

  • Conveniente per attacchi MITM (ARP spoofing, DHCP ACK injection, SLAAC attack, DHCP spoofing);
  • Pudete realizà attacchi DoS - cù spoofing ARP per e rete IPv4, cù SLAAC DoS in rete IPv6;
  • Hè pussibule di eseguisce DNS hijacking;
  • Facile à aduprà, interfaccia gràfica user-friendly.

Cons:

  • Funziona solu sottu Windows.

Strumenti di rete, o induve deve principià un pentester?

Bettercap

Bettercap - un framework putente per analizà è attaccà e rete, è parlemu ancu di attacchi à e rete wireless, BLE (bluetooth low energy) è ancu attacchi MouseJack à i dispositi wireless HID. Inoltre, cuntene funziunalità per cullà infurmazioni da u trafficu (simile à net-creds). In generale, un cuteddu svizzeru (tuttu in unu). Recentemente hà sempre interfaccia grafica basata in u web.

Pros:

  • Credential sniffer - pudete catturà l'URL visitati è l'ospiti HTTPS, l'autentificazione HTTP, e credenziali per parechji protokolli diffirenti;
  • Un saccu di attacchi MITM integrati;
  • Proxy trasparente HTTP(S) modulare - pudete gestisce u trafficu sicondu i vostri bisogni;
  • Servitore HTTP integratu;
  • Supportu per i caplets - i fugliali chì permettenu attacchi cumplessi è automatizati per esse descritti in lingua di scrittura.

Cons:

  • Certi moduli - per esempiu, ble.enum - sò parzialmente micca supportati da macOS è Windows, alcuni sò pensati solu per Linux - packet.proxy.

Strumenti di rete, o induve deve principià un pentester?

gateway_finder

cercatore di gateway - un script Python chì aiuta à determinà e pussibuli gateway nantu à a reta. Utile per verificà a segmentazione o truvà l'ospiti chì ponu indirizzà à una subnet desiderata o Internet. Adatta per i testi di penetrazione interna quandu avete bisognu di verificà rapidamente percorsi non autorizati o rotte à altre rete lucali internu.

Pros:

  • Facile à aduprà è persunalizà.

Strumenti di rete, o induve deve principià un pentester?

mitmproxy

mitmproxy - un strumentu opensource per analizà u trafficu prutettu cù SSL / TLS. mitmproxy hè cunvenutu per intercepte è mudificà u trafficu prutettu, sicuru, cù qualchi caveats; L'uttellu ùn eseguisce micca attacchi di decifrazione SSL / TLS. Adupratu quandu avete bisognu di interceptà è arregistrà cambiamenti in u trafficu prutettu da SSL / TLS. Hè custituitu da Mitmproxy - per u trafficu di proxy, mitmdump - simile à tcpdump, ma per u trafficu HTTP (S), è mitmweb - una interfaccia web per Mitmproxy.

Pros:

  • Funziona cù diversi protokolli, è ancu sustene a mudificazione di diversi formati, da HTML à Protobuf;
  • API per Python - permette di scrive scripts per i travaglii non standard;
  • Pò travaglià in modu proxy trasparente cù intercepzioni di trafficu.

Cons:

  • U furmatu di dump ùn hè micca cumpatibile cù nunda - hè difficiule d'utilizà grep, avete da scrive script;

Strumenti di rete, o induve deve principià un pentester?

Strumenti di rete, o induve deve principià un pentester?

SETTE

SETTE - un strumentu per sfruttà e capacità di u protocolu Cisco Smart Install. Hè pussibule di ottene è mudificà a cunfigurazione, è ancu di piglià u cuntrollu di un dispositivu Cisco. Sè avete pussutu acquistà a cunfigurazione di u dispositivu Cisco, pudete cuntrollà cù l'usu CCAT, stu strumentu hè utile per analizà a cunfigurazione di sicurità di i dispositi Cisco.

Pros:

Utilizà u protocolu Cisco Smart Install permette di:

  • Cambia l'indirizzu di u servitore tftp in u dispositivu cliente mandendu un pacchettu TCP malformatu;
  • Copia u schedariu di cunfigurazione di u dispusitivu;
  • Cambia a cunfigurazione di u dispusitivu, per esempiu, aghjunghjendu un novu utilizatore;
  • Aghjurnate l'imaghjini iOS nantu à u dispusitivu;
  • Eseguite un set aleatoriu di cumandamenti nantu à u dispusitivu. Questa hè una nova funzione chì travaglia solu in e versioni iOS 3.6.0E è 15.2(2)E;

Cons:

  • Funziona cù un inseme limitatu di dispusitivi Cisco; avete ancu bisognu di un IP "biancu" per riceve una risposta da u dispusitivu, o duvete esse in a stessa reta cum'è u dispusitivu;

Strumenti di rete, o induve deve principià un pentester?

iersinia

iersinia hè un quadru di attaccu L2 cuncepitu per sfruttà i difetti di sicurezza in diversi protokolli di rete L2.

Pros:

  • Permette di fà attacchi à STP, CDP, DTP, DHCP, HSRP, VTP è altri.

Cons:

  • Ùn hè micca l'interfaccia più user-friendly.

Strumenti di rete, o induve deve principià un pentester?

proxychains

proxychains - un strumentu chì vi permette di reindirizzà u trafficu di l'applicazioni attraversu un proxy SOCKS specificatu.

Pros:

  • Aiuta à redirige u trafficu da alcune applicazioni chì per difettu ùn ponu micca travaglià cù proxy;

Strumenti di rete, o induve deve principià un pentester?

In questu articulu, avemu rivisatu brevemente i vantaghji è i disadvantages di i principali strumenti di prova di penetrazione di a rete interna. Stay tuned, avemu pensatu à publicà tali cullezzione in u futuru: Web, basa di dati, applicazioni mobili - scriveremu di sicuru ancu nantu à questu.

Condividi e vostre utilità preferite in i cumenti!

Source: www.habr.com

Add a comment