Síťové nástroje aneb kde by měl pentester začít?

Toolkit pro začátečníky Pentester's Toolkit: Zde je stručný přehled nejlepších nástrojů, které se budou hodit při testování vnitřní sítě. Tyto nástroje již aktivně využívá široká škála specialistů, a tak bude pro každého užitečné vědět o jejich schopnostech a dokonale je ovládat.

Síťové nástroje aneb kde by měl pentester začít?

Obsah:

Nmap

Nmap - nástroj pro skenování sítě s otevřeným zdrojovým kódem, je jedním z nejoblíbenějších nástrojů mezi bezpečnostními experty a správci systému. Primárně se používá pro skenování portů, ale kromě toho má spoustu užitečných funkcí, což je v podstatě to, co Nmap dělá. super kombajn pro síťový výzkum.

Kromě kontroly otevřených / uzavřených portů může nmap identifikovat službu naslouchající na otevřeném portu a její verzi a někdy pomáhá určit OS. Nmap má podporu pro skenování skriptů (NSE - Nmap Scripting Engine). Pomocí skriptů je možné kontrolovat zranitelnosti různých služeb (pokud pro ně samozřejmě neexistuje skript, nebo si můžete vždy napsat vlastní) nebo hrubá hesla pro různé služby.

Nmap vám tedy umožňuje vytvořit podrobnou mapu sítě, získat maximum informací o běžících službách na hostitelích v síti a také proaktivně kontrolovat některá zranitelnost. Nmap má také flexibilní nastavení skenování, je možné upravit rychlost skenování, počet streamů, počet skupin ke skenování atd.
Pohodlné pro skenování malých sítí a nepostradatelné pro bodové skenování jednotlivých hostitelů.

výhody:

  • Pracuje rychle s malým rozsahem hostitelů;
  • Flexibilita nastavení - možnosti můžete kombinovat tak, abyste získali co nejinformativnější data v rozumném čase;
  • Paralelní skenování - seznam cílových hostitelů je rozdělen do skupin a poté je postupně skenována každá skupina, v rámci skupiny se používá paralelní skenování. Také rozdělení do skupin je malou nevýhodou (viz níže);
  • Předdefinované sady skriptů pro různé úkoly - nemůžete trávit spoustu času výběrem konkrétních skriptů, ale specifikovat skupiny skriptů;
  • Výstup výsledků - 5 různých formátů, včetně XML, které lze importovat do jiných nástrojů;

nevýhody:

  • Kontrola skupiny hostitelů – informace o žádném hostiteli nejsou dostupné, dokud není dokončena kontrola celé skupiny. Řeší se to nastavením ve volbách maximální velikosti skupiny a maximálního časového intervalu, během kterého bude očekávána odpověď na požadavek před zastavením pokusů nebo provedením dalšího;
  • Při skenování posílá Nmap pakety SYN na cílový port a čeká na jakýkoli paket s odpovědí nebo na vypršení časového limitu, pokud nepřijde žádná odpověď. To negativně ovlivňuje výkon skeneru jako celku ve srovnání s asynchronními skenery (například zmap nebo masscan);
  • Při skenování velkých sítí pomocí příznaků pro urychlení skenování (-min-rate, --min-paralelismus) může dojít k falešně negativním výsledkům a přeskakování otevřených portů na hostiteli. Tyto možnosti také používejte opatrně, protože velká rychlost paketů může vést k nezamýšlenému DoS.

Síťové nástroje aneb kde by měl pentester začít?

zmap

zmap (neplést se ZenMap) - také open source skener, navržený jako rychlejší alternativa k Nmap.

Na rozdíl od nmap, při odesílání SYN paketů Zmap nečeká, dokud se odpověď nevrátí, ale pokračuje ve skenování a čeká na odpovědi od všech hostitelů paralelně, takže vlastně neudržuje stav připojení. Když přijde odpověď na paket SYN, Zmap podle obsahu paketu pochopí, který port a na kterém hostiteli byl otevřen. Zmap také posílá pouze jeden SYN paket na skenovaný port. Existuje také možnost použití PF_RING k rychlému skenování velkých sítí, pokud náhle máte po ruce 10gigabitové rozhraní a kompatibilní síťovou kartu.

výhody:

  • Rychlost skenování;
  • Zmap generuje ethernetové rámce, které obcházejí systémový zásobník TCP/IP;
  • Schopnost používat PF_RING;
  • ZMap randomizuje cíle, aby rovnoměrně rozložil zátěž na skenovanou stranu;
  • Možnost integrace se ZGrab (nástroj pro sběr informací o službách na aplikační vrstvě L7).

nevýhody:

  • Může způsobit odmítnutí služby na síťovém zařízení, jako je svržení mezilehlých směrovačů navzdory vyrovnávání zátěže, protože všechny pakety procházejí stejným směrovačem.

Síťové nástroje aneb kde by měl pentester začít?

masscan

masscan - překvapivě jde také o open source skener, který byl vytvořen s jediným cílem - skenovat internet ještě rychleji (méně než 6 minut rychlostí ~ 10 milionů paketů/s). Ve skutečnosti to funguje téměř stejně jako Zmap, jen ještě rychleji.

výhody:

  • Syntaxe je podobná Nmapu a program také podporuje některé možnosti kompatibilní s Nmap;
  • Rychlost práce je jedním z nejrychlejších asynchronních skenerů.
  • Flexibilní skenovací mechanismus - obnovení přerušeného skenování, vyrovnávání zátěže napříč více zařízeními (jako v Zmap).

nevýhody:

  • Stejně jako u Zmap je zatížení samotné sítě extrémně vysoké, což může vést k DoS;
  • Ve výchozím nastavení neexistuje možnost skenování na aplikační vrstvě L7;

Síťové nástroje aneb kde by měl pentester začít?

Nessus

Nessus — skener pro automatizaci kontroly a odhalování známých zranitelností v systému. Zdrojový kód je uzavřen, k dispozici je bezplatná verze Nessus Home, která umožňuje skenovat až 16 IP adres stejnou rychlostí a podrobnou analýzou jako placená verze.

Schopnost identifikovat zranitelné verze služeb nebo serverů, detekovat chyby v konfiguraci systému a hesla slovníku bruteforce. Lze použít pro zjištění správnosti nastavení služeb (mail, aktualizace atd.), stejně jako při přípravě na PCI DSS audit. Kromě toho můžete Nessusu předat přihlašovací údaje pro hostitele (SSH nebo doménový účet v Active Directory) a skener přistoupí k hostiteli a provede kontroly přímo na něm, tato možnost se nazývá kontrola přihlašovacích údajů. Pohodlné pro společnosti provádějící audity vlastních sítí.

výhody:

  • Samostatné scénáře pro každou zranitelnost, jejichž databáze je neustále aktualizována;
  • Výstup výsledků – prostý text, XML, HTML a LaTeX;
  • API Nessus - umožňuje automatizovat procesy skenování a získávání výsledků;
  • Credential Scan, můžete použít přihlašovací údaje pro Windows nebo Linux ke kontrole aktualizací nebo jiných zranitelností;
  • Možnost psát vlastní bezpečnostní zásuvné moduly – skener má svůj vlastní skriptovací jazyk NASL (Nessus Attack Scripting Language);
  • Můžete nastavit čas pravidelného skenování lokální sítě - díky tomu bude Služba informační bezpečnosti informována o všech změnách v konfiguraci zabezpečení, vzhledu nových hostitelů a použití slovníkových nebo výchozích hesel.

nevýhody:

  • Porušení provozu skenovaných systémů je možné - s možností deaktivovaných bezpečných kontrol musíte pracovat opatrně;
  • Komerční verze není zdarma.

Síťové nástroje aneb kde by měl pentester začít?

Net Creds

Net Creds je nástroj Pythonu pro shromažďování hesel a hashů a také dalších informací, jako jsou navštívené adresy URL, stažené soubory a další informace z provozu, a to jak v reálném čase během útoku MiTM, tak z předem uložených souborů PCAP. Vhodné pro rychlou a povrchní analýzu velkých objemů provozu, například během síťových útoků MiTM, kdy je čas omezený a ruční analýza pomocí Wireshark je časově náročná.

výhody:

  • Identifikace služby je založena na sniffování paketů namísto identifikace služby podle použitého čísla portu;
  • Snadné použití;
  • Široká škála načtených dat – včetně přihlašovacích údajů a hesel pro protokoly FTP, POP, IMAP, SMTP, NTLMv1 / v2 a také informace z HTTP požadavků, jako jsou přihlašovací formuláře a základní auth;

Síťové nástroje aneb kde by měl pentester začít?

síťový těžař

síťový těžař - principem fungování analog Net-Creds, má však více funkcí, například je možné extrahovat soubory přenášené protokoly SMB. Stejně jako Net-Creds je užitečný, když potřebujete rychle analyzovat velké množství provozu. Má také uživatelsky přívětivé grafické rozhraní.

výhody:

  • Grafické rozhraní;
  • Vizualizace a klasifikace dat do skupin – zjednodušuje analýzu provozu a zrychluje ji.

nevýhody:

  • Zkušební verze má omezenou funkčnost.

Síťové nástroje aneb kde by měl pentester začít?

mitm6

mitm6 - nástroj pro provádění útoků na IPv6 (SLAAC-attack). IPv6 je prioritou v OS Windows (obecně i v jiných OS) a ve výchozí konfiguraci je rozhraní IPv6 povoleno, což útočníkovi umožňuje nainstalovat svůj vlastní DNS server pomocí paketů Router Advertisement, načež útočník dostane příležitost nahradit DNS oběti . Perfektně se hodí pro provádění Relay útoku spolu s utilitou ntlmrelayx, která vám umožní úspěšně útočit na sítě Windows.

výhody:

  • Funguje skvěle v mnoha sítích jen díky standardní konfiguraci hostitelů a sítí Windows;

odpověď

odpověď - nástroj pro spoofing protokolů pro překlad názvů vysílání (LLMNR, NetBIOS, MDNS). Nepostradatelný nástroj v sítích Active Directory. Kromě spoofingu dokáže zachytit NTLM autentizaci, přichází také se sadou nástrojů pro sběr informací a implementaci NTLM-Relay útoků.

výhody:

  • Ve výchozím nastavení vyvolává mnoho serverů s podporou ověřování NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Umožňuje DNS spoofing v případě útoků MITM (ARP spoofing atd.);
  • Otisk prstu hostitelů, kteří zadali požadavek na vysílání;
  • Režim analýzy - pro pasivní sledování požadavků;
  • Formát zachycených hashů během ověřování NTLM je kompatibilní s John the Ripper a Hashcat.

nevýhody:

  • Při spuštění pod Windows je vazební port 445 (SMB) zatížen určitými potížemi (vyžaduje zastavení příslušných služeb a restartování);

Síťové nástroje aneb kde by měl pentester začít?

Síťové nástroje aneb kde by měl pentester začít?

Evil_Foca

Zlé zaměření - nástroj pro kontrolu různých síťových útoků v sítích IPv4 a IPv6. Prohledá místní síť, identifikuje zařízení, routery a jejich síťová rozhraní, poté můžete provádět různé útoky na členy sítě.

výhody:

  • Vhodné pro MITM útoky (ARP spoofing, DHCP ACK injection, SLAAC útok, DHCP spoofing);
  • Můžete provádět DoS útoky - s ARP spoofingem pro IPv4 sítě, se SLAAC DoS v IPv6 sítích;
  • Můžete implementovat DNS hijacking;
  • Snadné použití, uživatelsky přívětivé GUI.

nevýhody:

  • Funguje pouze pod Windows.

Síťové nástroje aneb kde by měl pentester začít?

Lepší čepice

Lepší čepice je výkonný framework pro analýzu a útoky na sítě a mluvíme také o útocích na bezdrátové sítě, BLE (bluetooth low energy) a dokonce útocích MouseJack na bezdrátová HID zařízení. Navíc obsahuje funkcionalitu pro sběr informací z provozu (podobně jako net-cred). Obecně platí, že švýcarský nůž (vše v jednom). Nedávno ano grafické webové rozhraní.

výhody:

  • Credential sniffer – můžete zachytit navštívené URL a HTTPS hostitele, HTTP autentizaci, přihlašovací údaje přes mnoho různých protokolů;
  • Mnoho vestavěných útoků MITM;
  • Modulární HTTP(S) transparentní proxy – můžete řídit provoz v závislosti na vašich potřebách;
  • Vestavěný HTTP server;
  • Podpora capletů – souborů, které umožňují popisovat složité a automatizované útoky ve skriptovacím jazyce.

nevýhody:

  • Některé moduly – například ble.enum – částečně nepodporují macOS a Windows, některé jsou určeny pouze pro Linux – packet.proxy.

Síťové nástroje aneb kde by měl pentester začít?

gateway_finder

vyhledávač brány - Python skript, který pomáhá určit možné brány v síti. Užitečné pro kontrolu segmentace nebo hledání hostitelů, kteří mohou směrovat do požadované podsítě nebo Internetu. Vhodné pro interní penetrační testy, když potřebujete rychle zkontrolovat neautorizované cesty nebo cesty do jiných interních lokálních sítí.

výhody:

  • Snadné použití a přizpůsobení.

Síťové nástroje aneb kde by měl pentester začít?

mitmproxy

mitmproxy je opensource nástroj pro analýzu provozu chráněného pomocí SSL/TLS. mitmproxy je vhodný pro zachycení a úpravu zabezpečeného provozu, samozřejmě s určitými výhradami; nástroj neútočí na dešifrování SSL/TLS. Používá se, když je potřeba zachytit a opravit změny v provozu chráněném SSL/TLS. Skládá se z Mitmproxy - pro proxy provoz, mitmdump - podobný tcpdump, ale pro HTTP (S) provoz a mitmweb - webové rozhraní pro Mitmproxy.

výhody:

  • Pracuje s různými protokoly a podporuje také úpravy různých formátů, od HTML po Protobuf;
  • API pro Python - umožňuje psát skripty pro nestandardní úlohy;
  • Může pracovat v transparentním režimu proxy s odposlechem provozu.

nevýhody:

  • Formát výpisu je nekompatibilní s čímkoli - je těžké použít grep, musíte psát skripty;

Síťové nástroje aneb kde by měl pentester začít?

Síťové nástroje aneb kde by měl pentester začít?

SEDM

SEDM - nástroj pro využití možností protokolu Cisco Smart Install. Je možné získat a upravit konfiguraci, stejně jako převzít kontrolu nad zařízením Cisco. Pokud se vám podařilo získat konfiguraci zařízení Cisco, můžete ji zkontrolovat pomocí CCATTento nástroj je užitečný pro analýzu konfigurace zabezpečení zařízení Cisco.

výhody:

Použití protokolu Cisco Smart Install vám umožňuje:

  • Změňte adresu tftp serveru na klientském zařízení odesláním jednoho chybně vytvořeného TCP paketu;
  • Zkopírujte konfigurační soubor zařízení;
  • Změňte konfiguraci zařízení, například přidáním nového uživatele;
  • Aktualizujte obraz iOS na zařízení;
  • Spusťte na zařízení libovolnou sadu příkazů. Toto je nová funkce, která funguje pouze ve verzích 3.6.0E a 15.2(2)E iOS;

nevýhody:

  • Funguje s omezenou sadou zařízení Cisco, k přijetí odpovědi ze zařízení potřebujete také „bílou“ IP nebo musíte být se zařízením ve stejné síti;

Síťové nástroje aneb kde by měl pentester začít?

yersinie

yersinie je L2 útočný framework navržený tak, aby využíval bezpečnostních chyb v různých L2 síťových protokolech.

výhody:

  • Umožňuje útoky na protokoly STP, CDP, DTP, DHCP, HSRP, VTP a další.

nevýhody:

  • Není to uživatelsky nejpřívětivější rozhraní.

Síťové nástroje aneb kde by měl pentester začít?

proxyřetězce

proxyřetězce - nástroj, který umožňuje přesměrovat provoz aplikací přes zadaný proxy SOCKS.

výhody:

  • Pomáhá přesměrovat provoz některých aplikací, které ve výchozím nastavení neumí pracovat s proxy;

Síťové nástroje aneb kde by měl pentester začít?

V tomto článku jsme stručně zhodnotili výhody a nevýhody hlavních nástrojů pro testování penetrace interní sítě. Zůstaňte naladěni, v budoucnu plánujeme zveřejňovat takové sbírky: Web, databáze, mobilní aplikace - o tom určitě také napíšeme.

Podělte se o své oblíbené nástroje v komentářích!

Zdroj: www.habr.com

Přidat komentář