Offer rhwydwaith, neu ble ddylai pentester ddechrau?

Pecyn cymorth ar gyfer pentester newydd: rydym yn cyflwyno crynodeb byr o'r prif offer a fydd yn ddefnyddiol wrth dreiddio i rwydwaith mewnol. Mae'r offer hyn eisoes yn cael eu defnyddio'n weithredol gan ystod eang o arbenigwyr, felly bydd yn ddefnyddiol i bawb wybod am eu galluoedd a'u meistroli'n berffaith.

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

Cynnwys:

Nmap

Nmap - cyfleustodau ffynhonnell agored ar gyfer sganio rhwydweithiau, yw un o'r offer mwyaf poblogaidd ymhlith arbenigwyr diogelwch a gweinyddwyr system. Fe'i defnyddir yn bennaf ar gyfer sganio porthladdoedd, ond ar wahân i hyn, mae ganddo lawer iawn o swyddogaethau defnyddiol, sef yr hyn y mae Nmap yn ei wneud yn y bôn. arch-gynaeafwr ar gyfer ymchwil rhwydwaith.

Yn ogystal â gwirio porthladdoedd agored / caeedig, gall nmap nodi'r gwasanaeth sy'n gwrando ar y porthladd agored a'i fersiwn, ac weithiau mae'n helpu i bennu'r OS. Mae gan Nmap gefnogaeth ar gyfer sganio sgriptiau (NSE - Nmap Scripting Engine). Gan ddefnyddio sgriptiau, mae'n bosibl gwirio gwendidau ar gyfer gwasanaethau amrywiol (os, wrth gwrs, mae sgript ar eu cyfer, neu gallwch chi bob amser ysgrifennu un eich hun) neu i adennill cyfrineiriau ar gyfer gwasanaethau amrywiol.

Felly, mae Nmap yn caniatáu ichi greu map manwl o'r rhwydwaith, cael y wybodaeth fwyaf posibl am redeg gwasanaethau gwesteiwyr ar y rhwydwaith, a hefyd wirio rhai gwendidau yn rhagweithiol. Mae gan Nmap hefyd osodiadau sganio hyblyg; gallwch chi ffurfweddu'r cyflymder sganio, nifer yr edafedd, nifer y grwpiau i'w sganio, ac ati.
Yn gyfleus ar gyfer sganio rhwydweithiau bach ac yn anhepgor ar gyfer sganio gwesteiwyr unigol yn y fan a'r lle.

Manteision:

  • Yn gweithio'n gyflym gydag ystod fach o westeion;
  • Hyblygrwydd gosodiadau - gallwch gyfuno opsiynau yn y fath fodd ag i gael y data mwyaf addysgiadol mewn amser derbyniol;
  • Sganio cyfochrog - rhennir y rhestr o westeion targed yn grwpiau, ac yna caiff pob grŵp ei sganio yn ei dro, defnyddir sganio cyfochrog o fewn y grŵp. Hefyd mae rhannu'n grwpiau yn anfantais fach (gweler isod);
  • Setiau o sgriptiau wedi'u diffinio ymlaen llaw ar gyfer gwahanol dasgau - nid oes rhaid i chi dreulio llawer o amser yn dewis sgriptiau penodol, ond nodwch grwpiau o sgriptiau;
  • Canlyniadau allbwn - 5 fformat gwahanol, gan gynnwys XML, y gellir eu mewnforio i offer eraill;

Cons:

  • Sganio grŵp o westeion - nid yw gwybodaeth am unrhyw westeiwr ar gael nes bod sganio'r grŵp cyfan wedi'i gwblhau. Gellir datrys hyn trwy osod yn yr opsiynau uchafswm maint y grŵp a'r cyfnod amser hwyaf y disgwylir ymateb i gais cyn rhoi'r gorau i geisio neu wneud un arall;
  • Wrth sganio, mae Nmap yn anfon pecynnau SYN i'r porthladd targed ac yn aros am unrhyw becyn ymateb neu derfyn amser os nad oes ymateb. Mae hyn yn effeithio'n negyddol ar berfformiad y sganiwr yn ei gyfanrwydd, o'i gymharu â sganwyr asyncronaidd (er enghraifft, zmap neu masscan);
  • Wrth sganio rhwydweithiau mawr, gall defnyddio fflagiau i gyflymu sganio (-min-rate, --min-parallelism) gynhyrchu canlyniadau ffug-negyddol, gan golli porthladdoedd agored ar y gwesteiwr. Hefyd, dylid bod yn ofalus wrth ddefnyddio'r opsiynau hyn, o ystyried y gall cyfradd paced fawr arwain at DoS anfwriadol.

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

Zmap

Zmap (peidio â chael ei gymysgu â ZenMap) - hefyd sganiwr ffynhonnell agored, wedi'i greu fel dewis arall cyflymach i Nmap.

Yn wahanol i nmap, wrth anfon pecynnau SYN, nid yw Zmap yn aros nes bod yr ymateb yn dychwelyd, ond mae'n parhau i sganio, gan aros ar yr un pryd am ymatebion gan bob gwesteiwr, felly nid yw'n cynnal y cyflwr cysylltiad mewn gwirionedd. Pan fydd yr ymateb i'r pecyn SYN yn cyrraedd, bydd Zmap yn deall o gynnwys y pecyn pa borthladd a agorwyd ac ar ba westeiwr. Yn ogystal, dim ond un pecyn SYN y mae Zmap yn ei anfon fesul porthladd sy'n cael ei sganio. Mae hefyd yn bosibl defnyddio PF_RING i sganio rhwydweithiau mawr yn gyflym os oes gennych ryngwyneb 10-Gigabit a cherdyn rhwydwaith cydnaws wrth law.

Manteision:

  • Cyflymder sganio;
  • Mae Zmap yn cynhyrchu fframiau Ethernet gan osgoi pentwr TCP/IP y system;
  • Posibilrwydd o ddefnyddio PF_RING;
  • Mae ZMap yn gosod targedau ar hap i ddosbarthu'r llwyth ar yr ochr sganio yn gyfartal;
  • Posibilrwydd o integreiddio â ZGrab (offeryn ar gyfer casglu gwybodaeth am wasanaethau ar lefel cymhwysiad L7).

Cons:

  • Gall achosi gwrthod gwasanaeth offer rhwydwaith, er enghraifft, dinistrio llwybryddion canolradd, er gwaethaf y llwyth dosbarthedig, gan y bydd pob pecyn yn mynd trwy un llwybrydd.

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

Masscan

Masscan - yn syndod, mae hefyd yn sganiwr ffynhonnell agored, a grëwyd gydag un pwrpas - i sganio'r Rhyngrwyd hyd yn oed yn gyflymach (mewn llai na 6 munud ar gyflymder o ~10 miliwn o becynnau/s). Yn y bôn mae'n gweithio bron yr un fath â Zmap, dim ond hyd yn oed yn gyflymach.

Manteision:

  • Mae'r gystrawen yn debyg i Nmap, ac mae'r rhaglen hefyd yn cefnogi rhai opsiynau sy'n gydnaws â Nmap;
  • Cyflymder gweithredu - un o'r sganwyr asyncronig cyflymaf.
  • Mecanwaith sganio hyblyg - ailddechrau sganio ymyrraeth, gan ddosbarthu'r llwyth ar draws sawl dyfais (fel yn Zmap).

Cons:

  • Yn union fel gyda Zmap, mae'r llwyth ar y rhwydwaith ei hun yn hynod o uchel, a all arwain at DoS;
  • Yn ddiofyn, nid oes unrhyw allu i sganio ar haen cais L7;

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

Nessus

Nessus — sganiwr i awtomeiddio'r broses o sganio a chanfod gwendidau hysbys yn y system. Er ei fod yn ffynhonnell gaeedig, mae fersiwn am ddim o Nessus Home sy'n eich galluogi i sganio hyd at 16 o gyfeiriadau IP gyda'r un cyflymder a dadansoddiad manwl â'r fersiwn taledig.

Yn gallu nodi fersiynau bregus o wasanaethau neu weinyddion, canfod gwallau mewn cyfluniad system, a pherfformio grymuso cyfrineiriau geiriadur. Gellir ei ddefnyddio i bennu cywirdeb gosodiadau gwasanaeth (post, diweddariadau, ac ati), yn ogystal ag wrth baratoi ar gyfer archwiliad PCI DSS. Yn ogystal, gallwch chi drosglwyddo tystlythyrau gwesteiwr i Nessus (SSH neu gyfrif parth yn Active Directory) a bydd gan y sganiwr fynediad i'r gwesteiwr a pherfformio gwiriadau yn uniongyrchol arno, gelwir yr opsiwn hwn yn sgan credential. Cyfleus i gwmnïau sy'n cynnal archwiliadau o'u rhwydweithiau eu hunain.

Manteision:

  • Senarios ar wahân ar gyfer pob bregusrwydd, y mae'r gronfa ddata yn cael ei diweddaru'n gyson;
  • Allbwn canlyniadau - testun plaen, XML, HTML a LaTeX;
  • API Nessus - yn eich galluogi i awtomeiddio'r prosesau o sganio a chael canlyniadau;
  • Sgan Credential, gallwch ddefnyddio tystlythyrau Windows neu Linux i wirio am ddiweddariadau neu wendidau eraill;
  • Y gallu i ysgrifennu eich modiwlau diogelwch adeiledig eich hun - mae gan y sganiwr ei iaith sgriptio ei hun NASL (Nessus Attack Scripting Language);
  • Gallwch osod amser ar gyfer sganio'r rhwydwaith lleol yn rheolaidd - oherwydd hyn, bydd y Gwasanaeth Diogelwch Gwybodaeth yn ymwybodol o'r holl newidiadau yn y ffurfweddiad diogelwch, ymddangosiad gwesteiwyr newydd a'r defnydd o eiriadur neu gyfrineiriau rhagosodedig.

Cons:

  • Gall fod diffygion yng ngweithrediad y systemau sy'n cael eu sganio - mae angen i chi weithio'n ofalus gyda'r opsiwn gwiriadau diogel wedi'i analluogi;
  • Nid yw'r fersiwn fasnachol yn rhad ac am ddim.

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

Credydau Net

Credydau Net yn offeryn yn Python ar gyfer casglu cyfrineiriau a hashes, yn ogystal â gwybodaeth arall, er enghraifft, URLau yr ymwelwyd â nhw, ffeiliau wedi'u lawrlwytho a gwybodaeth arall o draffig, mewn amser real yn ystod ymosodiad MiTM, ac o ffeiliau PCAP a arbedwyd yn flaenorol. Yn addas ar gyfer dadansoddiad cyflym ac arwynebol o lawer iawn o draffig, er enghraifft, yn ystod ymosodiadau rhwydwaith MiTM, pan fo amser yn gyfyngedig, ac mae angen llawer o amser i ddadansoddi â llaw gan ddefnyddio Wireshark.

Manteision:

  • Mae adnabod gwasanaeth yn seiliedig ar ddadansoddi pecynnau yn hytrach na nodi gwasanaeth yn ôl y rhif porthladd a ddefnyddir;
  • Hawdd i'w defnyddio;
  • Ystod eang o ddata wedi'i dynnu - gan gynnwys mewngofnodi a chyfrineiriau ar gyfer protocolau FTP, POP, IMAP, SMTP, NTLMv1/v2, yn ogystal â gwybodaeth o geisiadau HTTP, megis ffurflenni mewngofnodi ac awdurdod sylfaenol;

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

rhwydwaith-löwr

rhwydwaith-löwr - analog o Net-Creds o ran gweithrediad, ond mae ganddo fwy o ymarferoldeb, er enghraifft, mae'n bosibl echdynnu ffeiliau a drosglwyddir trwy brotocolau SMB. Fel Net-Creds, mae'n gyfleus pan fydd angen i chi ddadansoddi llawer iawn o draffig yn gyflym. Mae ganddo hefyd ryngwyneb graffigol hawdd ei ddefnyddio.

Manteision:

  • Rhyngwyneb graffigol;
  • Mae delweddu a dosbarthu data yn grwpiau yn symleiddio dadansoddiad traffig ac yn ei wneud yn gyflym.

Cons:

  • Mae gan y fersiwn prawf ymarferoldeb cyfyngedig.

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

mitm6

mitm6 - offeryn ar gyfer cynnal ymosodiadau ar IPv6 (SLAAC-ymosodiad). Mae IPv6 yn flaenoriaeth yn Windows OS (yn gyffredinol, mewn systemau gweithredu eraill hefyd), ac yn y ffurfweddiad rhagosodedig mae'r rhyngwyneb IPv6 wedi'i alluogi, mae hyn yn caniatáu i ymosodwr osod ei weinydd DNS ei hun ar gyfer y dioddefwr gan ddefnyddio pecynnau Hysbyseb Llwybrydd, ac ar ôl hynny y mae'r ymosodwr yn gallu ffugio DNS y dioddefwr . Perffaith ar gyfer cynnal ymosodiad Relay ynghyd â'r cyfleustodau ntlmrelayx, sy'n eich galluogi i ymosod yn llwyddiannus ar rwydweithiau Windows.

Manteision:

  • Yn gweithio'n wych ar lawer o rwydweithiau yn union oherwydd cyfluniad safonol gwesteiwyr a rhwydweithiau Windows;

ateb

ateb — offeryn ar gyfer ffugio protocolau datrys enwau darlledu (LLMNR, NetBIOS, MDNS). Offeryn anhepgor mewn rhwydweithiau Active Directory. Yn ogystal â ffugio, gall ryng-gipio dilysiad NTLM; mae hefyd yn dod â set o offer ar gyfer casglu gwybodaeth a gweithredu ymosodiadau NTLM-Relay.

Manteision:

  • Yn ddiofyn, mae'n codi llawer o weinyddion gyda chefnogaeth ar gyfer dilysu NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Yn caniatáu spoofing DNS rhag ofn ymosodiadau MITM (spoofing ARP, ac ati);
  • Olion bysedd y gwesteiwyr a wnaeth y cais am ddarlledu;
  • Modd dadansoddi - ar gyfer monitro ceisiadau yn oddefol;
  • Mae fformat hashes rhyng-gipio ar gyfer dilysu NTLM yn gydnaws â John the Ripper a Hashcat.

Cons:

  • Wrth redeg o dan Windows, mae rhwymiad porthladd 445 (SMB) yn llawn rhai anawsterau (mae angen atal y gwasanaethau cyfatebol ac ailgychwyn);

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

Drygioni_Foca

Ffoca Drygioni - offeryn ar gyfer gwirio ymosodiadau rhwydwaith amrywiol mewn rhwydweithiau IPv4 a IPv6. Yn sganio'r rhwydwaith lleol, gan nodi dyfeisiau, llwybryddion a'u rhyngwynebau rhwydwaith, ac ar ôl hynny mae'n bosibl cynnal ymosodiadau amrywiol ar gyfranogwyr y rhwydwaith.

Manteision:

  • Yn gyfleus ar gyfer cynnal ymosodiadau MITM (spoofing ARP, pigiad DHCP ACK, ymosodiad SLAAC, spoofing DHCP);
  • Gallwch chi gyflawni ymosodiadau DoS - gydag ARP spoofing ar gyfer rhwydweithiau IPv4, gyda SLAAC DoS mewn rhwydweithiau IPv6;
  • Mae'n bosibl perfformio herwgipio DNS;
  • Rhyngwyneb graffigol hawdd ei ddefnyddio, hawdd ei ddefnyddio.

Cons:

  • Yn gweithio o dan Windows yn unig.

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

Gwellcap

Gwellcap - fframwaith pwerus ar gyfer dadansoddi ac ymosod ar rwydweithiau, ac rydym hefyd yn sôn am ymosodiadau ar rwydweithiau diwifr, BLE (ynni isel bluetooth) a hyd yn oed ymosodiadau MouseJack ar ddyfeisiau HID diwifr. Yn ogystal, mae'n cynnwys swyddogaethau ar gyfer casglu gwybodaeth o draffig (yn debyg i gredydau net). Yn gyffredinol, cyllell Swistir (i gyd yn un). Yn ddiweddar mae wedi dal rhyngwyneb graffigol ar y we.

Manteision:

  • Synhwyrydd credential - gallwch ddal URLau yr ymwelwyd â hwy a gwesteiwyr HTTPS, dilysiad HTTP, tystlythyrau ar gyfer llawer o brotocolau gwahanol;
  • Llawer o ymosodiadau MITM adeiledig;
  • Procsi tryloyw HTTP(S) modiwlaidd - gallwch reoli traffig yn dibynnu ar eich anghenion;
  • Gweinydd HTTP adeiledig;
  • Cefnogaeth i gaplets - ffeiliau sy'n caniatáu i ymosodiadau cymhleth ac awtomataidd gael eu disgrifio mewn iaith sgriptio.

Cons:

  • Nid yw rhai modiwlau - er enghraifft, ble.enum - yn cael eu cefnogi'n rhannol gan macOS a Windows, mae rhai wedi'u cynllunio ar gyfer Linux yn unig - packet.proxy.

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

porth_darganfod

darganfyddwr porth - sgript Python sy'n helpu i bennu pyrth posibl ar y rhwydwaith. Yn ddefnyddiol ar gyfer profi segmentiad neu ddod o hyd i westeion sy'n gallu llwybro i'r isrwyd neu'r Rhyngrwyd a ddymunir. Yn addas ar gyfer pentests mewnol pan fydd angen i chi wirio'n gyflym am lwybrau anawdurdodedig neu lwybrau i rwydweithiau lleol mewnol eraill.

Manteision:

  • Hawdd i'w ddefnyddio a'i addasu.

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

mitmproxy

mitmproxy — offeryn ffynhonnell agored ar gyfer dadansoddi traffig a ddiogelir gan ddefnyddio SSL / TLS. mae mitmproxy yn gyfleus ar gyfer rhyng-gipio ac addasu traffig gwarchodedig, wrth gwrs, gyda rhai cafeatau; Nid yw'r offeryn yn perfformio ymosodiadau dadgryptio SSL/TLS. Fe'i defnyddir pan fydd angen i chi ryng-gipio a chofnodi newidiadau mewn traffig a ddiogelir gan SSL/TLS. Mae'n cynnwys Mitmproxy - ar gyfer traffig dirprwyol, mitmdump - tebyg i tcpdump, ond ar gyfer traffig HTTP(S), a mimmweb - rhyngwyneb gwe ar gyfer Mitmproxy.

Manteision:

  • Yn gweithio gyda phrotocolau amrywiol, a hefyd yn cefnogi addasu fformatau amrywiol, o HTML i Protobuf;
  • API ar gyfer Python - yn eich galluogi i ysgrifennu sgriptiau ar gyfer tasgau ansafonol;
  • Yn gallu gweithio mewn modd dirprwy tryloyw gyda rhyng-gipio traffig.

Cons:

  • Nid yw'r fformat dump yn gydnaws ag unrhyw beth - mae'n anodd defnyddio grep, mae'n rhaid i chi ysgrifennu sgriptiau;

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

SAITH

SAITH — offeryn ar gyfer manteisio ar alluoedd protocol Cisco Smart Install. Mae'n bosibl cael ac addasu'r cyfluniad, yn ogystal â chipio rheolaeth dyfais Cisco. Os oeddech chi'n gallu cael cyfluniad dyfais Cisco, gallwch chi ei wirio gan ddefnyddio CCAT, mae'r offeryn hwn yn ddefnyddiol ar gyfer dadansoddi cyfluniad diogelwch dyfeisiau Cisco.

Manteision:

Mae defnyddio protocol Cisco Smart Install yn caniatáu ichi:

  • Newid cyfeiriad y gweinydd tftp ar y ddyfais cleient trwy anfon un pecyn TCP wedi'i gamffurfio;
  • Copïwch ffeil ffurfweddu'r ddyfais;
  • Newid cyfluniad y ddyfais, er enghraifft, trwy ychwanegu defnyddiwr newydd;
  • Diweddaru'r ddelwedd iOS ar y ddyfais;
  • Gweithredu set o orchmynion ar hap ar y ddyfais. Mae hon yn nodwedd newydd sydd ond yn gweithio mewn fersiynau iOS 3.6.0E a 15.2(2)E;

Cons:

  • Yn gweithio gyda set gyfyngedig o ddyfeisiau Cisco; mae angen IP “gwyn” arnoch hefyd i dderbyn ymateb gan y ddyfais, neu rhaid i chi fod ar yr un rhwydwaith â'r ddyfais;

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

yersinia

yersinia yn fframwaith ymosodiad L2 sydd wedi'i gynllunio i fanteisio ar ddiffygion diogelwch mewn protocolau rhwydwaith L2 amrywiol.

Manteision:

  • Yn eich galluogi i gynnal ymosodiadau ar STP, CDP, DTP, DHCP, HSRP, VTP ac eraill.

Cons:

  • Nid y rhyngwyneb mwyaf hawdd ei ddefnyddio.

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

proxychains

proxychains - teclyn sy'n eich galluogi i ailgyfeirio traffig cymhwysiad trwy ddirprwy SOCKS penodedig.

Manteision:

  • Yn helpu i ailgyfeirio traffig o rai cymwysiadau na allant weithio gyda dirprwyon yn ddiofyn;

Offer rhwydwaith, neu ble ddylai pentester ddechrau?

Yn yr erthygl hon, fe wnaethom edrych yn fyr ar fanteision ac anfanteision y prif offer ar gyfer treiddio rhwydwaith mewnol. Cadwch draw, rydym yn bwriadu cyhoeddi casgliadau o'r fath yn y dyfodol: Gwe, cronfeydd data, cymwysiadau symudol - byddwn yn bendant yn ysgrifennu am hyn hefyd.

Rhannwch eich hoff gyfleustodau yn y sylwadau!

Ffynhonnell: hab.com

Ychwanegu sylw