Netværksværktøjer, eller hvor skal en pentester starte?

Værktøjssæt til en nybegynder pentester: Vi præsenterer et kort sammendrag af de vigtigste værktøjer, der vil være nyttige, når du tester et internt netværk. Disse værktøjer bruges allerede aktivt af en bred vifte af specialister, så det vil være nyttigt for alle at vide om deres evner og mestre dem perfekt.

Netværksværktøjer, eller hvor skal en pentester starte?

Indhold:

Nmap

Nmap – et opensource-værktøj til scanning af netværk, er et af de mest populære værktøjer blandt sikkerhedsspecialister og systemadministratorer. Primært brugt til portscanning, men udover dette har den en enorm mængde nyttige funktioner, hvilket i bund og grund er, hvad Nmap gør super-høster til netværksforskning.

Ud over at kontrollere åbne/lukkede porte, kan nmap identificere tjenesten, der lytter på den åbne port og dens version, og nogle gange hjælper det med at bestemme OS. Nmap har understøttelse af scanning af scripts (NSE - Nmap Scripting Engine). Ved hjælp af scripts er det muligt at tjekke sårbarheder for forskellige tjenester (hvis der selvfølgelig er et script til dem, eller du altid kan skrive dit eget) eller at gendanne adgangskoder til forskellige tjenester.

Således giver Nmap dig mulighed for at oprette et detaljeret kort over netværket, få maksimal information om at køre tjenester på værter på netværket og også proaktivt kontrollere nogle sårbarheder. Nmap har også fleksible scanningsindstillinger; du kan konfigurere scanningshastigheden, antallet af tråde, antallet af grupper, der skal scannes osv.
Praktisk til scanning af små netværk og uundværlig til spotscanning af individuelle værter.

Teknikere:

  • Arbejder hurtigt med et lille udvalg af værter;
  • Fleksibilitet af indstillinger - du kan kombinere muligheder på en sådan måde, at du opnår de mest informative data på en acceptabel tid;
  • Parallel scanning - listen over målværter er opdelt i grupper, og derefter scannes hver gruppe på skift, parallel scanning bruges inden for gruppen. Også opdelingen i grupper er en lille ulempe (se nedenfor);
  • Foruddefinerede sæt af scripts til forskellige opgaver - du behøver ikke bruge meget tid på at vælge specifikke scripts, men specificere grupper af scripts;
  • Output resultater - 5 forskellige formater, inklusive XML, som kan importeres til andre værktøjer;

Ulemper:

  • Scanning af en gruppe af værter - oplysninger om enhver vært er ikke tilgængelig, før scanningen af ​​hele gruppen er fuldført. Dette kan løses ved i indstillingerne at indstille den maksimale gruppestørrelse og det maksimale tidsinterval, i hvilket et svar på en anmodning forventes, før du stopper forsøg eller foretager endnu et;
  • Ved scanning sender Nmap SYN-pakker til målporten og venter på enhver svarpakke eller timeout, hvis der ikke er noget svar. Dette påvirker ydelsen af ​​scanneren som helhed negativt sammenlignet med asynkrone scannere (f.eks. zmap eller masscan);
  • Ved scanning af store netværk kan brug af flag til at fremskynde scanningen (-min-rate, --min-parallelism) give falsk-negative resultater, manglende åbne porte på værten. Disse muligheder bør også bruges med forsigtighed, da en stor pakkehastighed kan føre til utilsigtet DoS.

Netværksværktøjer, eller hvor skal en pentester starte?

Zmap

Zmap (ikke at forveksle med ZenMap) - også en open source scanner, skabt som et hurtigere alternativ til Nmap.

I modsætning til nmap, når der sendes SYN-pakker, venter Zmap ikke, indtil svaret vender tilbage, men fortsætter med at scanne og venter samtidig på svar fra alle værter, så det faktisk ikke opretholder forbindelsestilstanden. Når svaret på SYN-pakken ankommer, vil Zmap ud fra pakkens indhold forstå, hvilken port der blev åbnet og på hvilken vært. Derudover sender Zmap kun én SYN-pakke pr. port, der scannes. Det er også muligt at bruge PF_RING til hurtigt at scanne store netværk, hvis du tilfældigvis har et 10-Gigabit-interface og et kompatibelt netværkskort ved hånden.

Teknikere:

  • Scanningshastighed;
  • Zmap genererer Ethernet-rammer, der omgår systemets TCP/IP-stakken;
  • Mulighed for at bruge PF_RING;
  • ZMap randomiserer mål for jævnt at fordele belastningen på den scannede side;
  • Mulighed for integration med ZGrab (et værktøj til at indsamle information om tjenester på L7 applikationsniveau).

Ulemper:

  • Det kan forårsage et lammelsesangreb af netværksudstyr, for eksempel ødelægge mellemliggende routere, på trods af den distribuerede belastning, da alle pakker vil passere gennem én router.

Netværksværktøjer, eller hvor skal en pentester starte?

Masscan

Masscan - overraskende nok er det også en open source scanner, som blev skabt med ét formål - at scanne internettet endnu hurtigere (på mindre end 6 minutter med en hastighed på ~10 millioner pakker/s). Grundlæggende fungerer det næsten det samme som Zmap, kun endnu hurtigere.

Teknikere:

  • Syntaksen ligner Nmap, og programmet understøtter også nogle Nmap-kompatible muligheder;
  • Driftshastighed - en af ​​de hurtigste asynkrone scannere.
  • Fleksibel scanningsmekanisme - genoptager afbrudt scanning, fordeler belastningen på flere enheder (som i Zmap).

Ulemper:

  • Ligesom med Zmap er belastningen på selve netværket ekstrem høj, hvilket kan føre til DoS;
  • Som standard er der ingen mulighed for at scanne på L7-applikationslaget;

Netværksværktøjer, eller hvor skal en pentester starte?

Nessus

Nessus — en scanner til at automatisere scanning og detektion af kendte sårbarheder i systemet. Mens lukket kildekode, er der en gratis version af Nessus Home, der giver dig mulighed for at scanne op til 16 IP-adresser med samme hastighed og detaljerede analyse som den betalte version.

I stand til at identificere sårbare versioner af tjenester eller servere, opdage fejl i systemkonfigurationen og udføre bruteforce af ordbogsadgangskoder. Kan bruges til at bestemme rigtigheden af ​​serviceindstillinger (mail, opdateringer osv.), samt som forberedelse til en PCI DSS-audit. Derudover kan du videregive værtslegitimationsoplysninger til Nessus (SSH eller en domænekonto i Active Directory), og scanneren vil have adgang til værten og udføre kontrol direkte på den, denne mulighed kaldes legitimationsscanning. Praktisk for virksomheder, der udfører revisioner af deres egne netværk.

Teknikere:

  • Separate scenarier for hver sårbarhed, hvis database konstant opdateres;
  • Output af resultater - almindelig tekst, XML, HTML og LaTeX;
  • API Nessus - giver dig mulighed for at automatisere processerne for scanning og opnåelse af resultater;
  • Credential Scan, du kan bruge Windows- eller Linux-legitimationsoplysninger til at tjekke for opdateringer eller andre sårbarheder;
  • Mulighed for at skrive dine egne indbyggede sikkerhedsmoduler - scanneren har sit eget scriptsprog NASL (Nessus Attack Scripting Language);
  • Du kan indstille et tidspunkt for regelmæssig scanning af det lokale netværk - på grund af dette vil Informationssikkerhedstjenesten være opmærksom på alle ændringer i sikkerhedskonfigurationen, fremkomsten af ​​nye værter og brugen af ​​ordbog eller standardadgangskoder.

Ulemper:

  • Der kan være fejl i driften af ​​de systemer, der scannes - du skal arbejde omhyggeligt med muligheden for sikker kontrol deaktiveret;
  • Den kommercielle version er ikke gratis.

Netværksværktøjer, eller hvor skal en pentester starte?

Net-kreditter

Net-kreditter er et værktøj i Python til indsamling af adgangskoder og hashes, samt anden information, for eksempel besøgte URL'er, downloadede filer og anden information fra trafik, både i realtid under et MiTM-angreb, og fra tidligere gemte PCAP-filer. Velegnet til hurtig og overfladisk analyse af store mængder trafik, for eksempel under netværk MiTM-angreb, når tiden er begrænset, og manuel analyse ved hjælp af Wireshark kræver meget tid.

Teknikere:

  • Tjenesteidentifikation er baseret på pakkeanalyse i stedet for at identificere en tjeneste ved det anvendte portnummer;
  • Let at bruge;
  • En bred vifte af udtrukne data - herunder logins og adgangskoder til FTP, POP, IMAP, SMTP, NTLMv1/v2 protokoller, samt information fra HTTP-anmodninger, såsom login-formularer og grundlæggende godkendelse;

Netværksværktøjer, eller hvor skal en pentester starte?

netværksminer

netværksminer - en analog af Net-Creds i forhold til drift, men den har større funktionalitet, for eksempel er det muligt at udtrække filer overført via SMB-protokoller. Ligesom Net-Creds er det praktisk, når du hurtigt skal analysere en stor mængde trafik. Den har også en brugervenlig grafisk grænseflade.

Teknikere:

  • Grafisk grænseflade;
  • Visualisering og klassificering af data i grupper forenkler trafikanalysen og gør den hurtig.

Ulemper:

  • Prøveversionen har begrænset funktionalitet.

Netværksværktøjer, eller hvor skal en pentester starte?

mitm6

mitm6 — et værktøj til at udføre angreb på IPv6 (SLAAC-angreb). IPv6 er en prioritet i Windows OS (generelt set også i andre operativsystemer), og i standardkonfigurationen er IPv6-grænsefladen aktiveret, hvilket gør det muligt for angriberen at installere sin egen DNS-server til offeret ved hjælp af routerannoncepakker, hvorefter angriberen er i stand til at forfalske offerets DNS . Perfekt til at udføre et relay-angreb sammen med ntlmrelayx-værktøjet, som giver dig mulighed for med succes at angribe Windows-netværk.

Teknikere:

  • Fungerer fantastisk på mange netværk netop på grund af standardkonfigurationen af ​​Windows-værter og netværk;

svar

svar — et værktøj til spoofing af broadcast-navneopløsningsprotokoller (LLMNR, NetBIOS, MDNS). Et uundværligt værktøj i Active Directory-netværk. Ud over spoofing kan den opsnappe NTLM-godkendelse; den kommer også med et sæt værktøjer til at indsamle information og implementere NTLM-relæangreb.

Teknikere:

  • Som standard rejser det mange servere med understøttelse af NTLM-godkendelse: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Tillader DNS-spoofing i tilfælde af MITM-angreb (ARP-spoofing osv.);
  • Fingeraftryk af værterne, der lavede udsendelsesanmodningen;
  • Analysetilstand - til passiv overvågning af anmodninger;
  • Formatet af opsnappede hashes til NTLM-godkendelse er kompatibelt med John the Ripper og Hashcat.

Ulemper:

  • Når du kører under Windows, er binding af port 445 (SMB) fyldt med nogle vanskeligheder (det kræver at stoppe de tilsvarende tjenester og genstarte);

Netværksværktøjer, eller hvor skal en pentester starte?

Netværksværktøjer, eller hvor skal en pentester starte?

Evil_Foca

Onde Foca - et værktøj til at kontrollere forskellige netværksangreb i IPv4- og IPv6-netværk. Scanner det lokale netværk, identificerer enheder, routere og deres netværksgrænseflader, hvorefter det er muligt at udføre forskellige angreb på netværksdeltagere.

Teknikere:

  • Praktisk til at udføre MITM-angreb (ARP-spoofing, DHCP ACK-injektion, SLAAC-angreb, DHCP-spoofing);
  • Du kan udføre DoS-angreb - med ARP-spoofing til IPv4-netværk, med SLAAC DoS i IPv6-netværk;
  • Det er muligt at udføre DNS-kapring;
  • Nem at bruge, brugervenlig grafisk grænseflade.

Ulemper:

  • Virker kun under Windows.

Netværksværktøjer, eller hvor skal en pentester starte?

Bedre kasket

Bedre kasket - en kraftfuld ramme til at analysere og angribe netværk, og vi taler også om angreb på trådløse netværk, BLE (bluetooth low energy) og endda MouseJack-angreb på trådløse HID-enheder. Derudover indeholder den funktionalitet til at indsamle information fra trafik (svarende til net-creds). Generelt en schweizerkniv (alt i ét). For nylig har den stadig gjort det grafisk webbaseret grænseflade.

Teknikere:

  • Credential sniffer - du kan fange besøgte URL'er og HTTPS-værter, HTTP-godkendelse, legitimationsoplysninger til mange forskellige protokoller;
  • Masser af indbyggede MITM-angreb;
  • Modulær HTTP(S) transparent proxy - du kan administrere trafik afhængigt af dine behov;
  • Indbygget HTTP-server;
  • Understøttelse af caplets - filer, der tillader komplekse og automatiserede angreb at blive beskrevet i scriptsprog.

Ulemper:

  • Nogle moduler - for eksempel ble.enum - understøttes delvist ikke af macOS og Windows, nogle er kun designet til Linux - packet.proxy.

Netværksværktøjer, eller hvor skal en pentester starte?

gateway_finder

gateway finder — et Python-script, der hjælper med at bestemme mulige gateways på netværket. Nyttigt til at teste segmentering eller finde værter, der kan rute til det ønskede undernet eller internet. Velegnet til interne pentests, når du hurtigt skal tjekke for uautoriserede ruter eller ruter til andre interne lokale netværk.

Teknikere:

  • Nem at bruge og tilpasse.

Netværksværktøjer, eller hvor skal en pentester starte?

mitmproxy

mitmproxy — et opensource-værktøj til at analysere trafik beskyttet ved hjælp af SSL/TLS. mitmproxy er praktisk til at opsnappe og ændre beskyttet trafik, selvfølgelig med nogle forbehold; Værktøjet udfører ikke SSL/TLS-dekrypteringsangreb. Bruges når du skal opsnappe og registrere ændringer i trafik beskyttet af SSL/TLS. Den består af Mitmproxy - til proxy-trafik, mitmdump - svarende til tcpdump, men til HTTP(S)-trafik, og mitmweb - en webgrænseflade til Mitmproxy.

Teknikere:

  • Arbejder med forskellige protokoller og understøtter også modifikation af forskellige formater, fra HTML til Protobuf;
  • API til Python - giver dig mulighed for at skrive scripts til ikke-standard opgaver;
  • Kan arbejde i gennemsigtig proxy-tilstand med trafikaflytning.

Ulemper:

  • Dumpformatet er ikke kompatibelt med noget - det er svært at bruge grep, du skal skrive scripts;

Netværksværktøjer, eller hvor skal en pentester starte?

Netværksværktøjer, eller hvor skal en pentester starte?

SYV

SYV — et værktøj til at udnytte mulighederne i Cisco Smart Install-protokollen. Det er muligt at opnå og ændre konfigurationen samt overtage kontrollen over en Cisco-enhed. Hvis du var i stand til at få Cisco-enhedskonfigurationen, kan du kontrollere den ved hjælp af CCAT, er dette værktøj nyttigt til at analysere sikkerhedskonfigurationen af ​​Cisco-enheder.

Teknikere:

Ved at bruge Cisco Smart Install-protokollen kan du:

  • Skift tftp-serveradressen på klientenheden ved at sende en forkert udformet TCP-pakke;
  • Kopier enhedskonfigurationsfilen;
  • Skift enhedskonfigurationen, for eksempel ved at tilføje en ny bruger;
  • Opdater iOS-billedet på enheden;
  • Udfør et tilfældigt sæt kommandoer på enheden. Dette er en ny funktion, der kun virker i iOS-versioner 3.6.0E og 15.2(2)E;

Ulemper:

  • Fungerer med et begrænset sæt Cisco-enheder; du skal også have en "hvid" IP for at modtage et svar fra enheden, eller du skal være på det samme netværk som enheden;

Netværksværktøjer, eller hvor skal en pentester starte?

yersinien

yersinien er en L2-angrebsramme designet til at udnytte sikkerhedsfejl i forskellige L2-netværksprotokoller.

Teknikere:

  • Giver dig mulighed for at udføre angreb på STP, CDP, DTP, DHCP, HSRP, VTP og andre.

Ulemper:

  • Ikke den mest brugervenlige grænseflade.

Netværksværktøjer, eller hvor skal en pentester starte?

proxykæder

proxykæder - et værktøj, der giver dig mulighed for at omdirigere programtrafik gennem en specificeret SOCKS proxy.

Teknikere:

  • Hjælper med at omdirigere trafik fra nogle programmer, der som standard ikke kan arbejde med proxyer;

Netværksværktøjer, eller hvor skal en pentester starte?

I denne artikel har vi kort set på fordele og ulemper ved de vigtigste værktøjer til intern netværkstestning. Hold dig opdateret, vi planlægger at udgive sådanne samlinger i fremtiden: Web, databaser, mobilapplikationer - vi vil helt sikkert også skrive om dette.

Del dine yndlingsværktøjer i kommentarerne!

Kilde: www.habr.com

Tilføj en kommentar