Netzwerk-Tools oder wo soll ein Pentester anfangen?

Toolkit für Pentester für Anfänger: Hier finden Sie eine kurze Zusammenfassung der wichtigsten Tools, die sich beim Pentesting eines internen Netzwerks als nützlich erweisen. Diese Tools werden bereits von einer Vielzahl von Spezialisten aktiv genutzt, daher ist es für jeden von Nutzen, ihre Fähigkeiten zu kennen und sie perfekt zu beherrschen.

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Inhalt:

Nmap

Nmap - ein Open-Source-Dienstprogramm zum Scannen von Netzwerken, ist eines der beliebtesten Tools unter Sicherheitsexperten und Systemadministratoren. Wird hauptsächlich zum Port-Scannen verwendet, verfügt aber darüber hinaus über eine Vielzahl nützlicher Funktionen, die im Wesentlichen mit Nmap identisch sind. Super-Harvester für Netzwerkforschung.

Zusätzlich zur Überprüfung offener/geschlossener Ports kann nmap den Dienst identifizieren, der einen offenen Port überwacht, und seine Version und hilft manchmal bei der Bestimmung des Betriebssystems. Nmap unterstützt das Scannen von Skripten (NSE – Nmap Scripting Engine). Mithilfe von Skripten ist es möglich, Schwachstellen für verschiedene Dienste zu überprüfen (es sei denn, es gibt natürlich ein Skript dafür, oder Sie können jederzeit ein eigenes schreiben) oder Passwörter für verschiedene Dienste zu knacken.

Somit können Sie mit Nmap eine detaillierte Netzwerkkarte erstellen, maximale Informationen über die Ausführung von Diensten auf Hosts im Netzwerk erhalten und auch proaktiv nach Schwachstellen suchen. Nmap verfügt außerdem über flexible Scaneinstellungen. Es ist möglich, die Scangeschwindigkeit, die Anzahl der Streams, die Anzahl der zu scannenden Gruppen usw. anzupassen.
Praktisch zum Scannen kleiner Netzwerke und unverzichtbar für das Spot-Scannen einzelner Hosts.

Profis:

  • Funktioniert schnell mit einer kleinen Auswahl an Hosts;
  • Flexibilität der Einstellungen – Sie können Optionen so kombinieren, dass Sie in angemessener Zeit die aussagekräftigsten Daten erhalten;
  • Paralleles Scannen – Die Liste der Zielhosts wird in Gruppen unterteilt, und dann wird jede Gruppe der Reihe nach gescannt. Innerhalb der Gruppe wird paralleles Scannen verwendet. Auch die Einteilung in Gruppen ist ein kleiner Nachteil (siehe unten);
  • Vordefinierte Skriptsätze für verschiedene Aufgaben – Sie können nicht viel Zeit mit der Auswahl bestimmter Skripte verbringen, sondern Gruppen von Skripten angeben;
  • Ergebnisausgabe – 5 verschiedene Formate, einschließlich XML, die in andere Tools importiert werden können;

Nachteile:

  • Scannen einer Gruppe von Hosts – Informationen zu einem Host sind erst verfügbar, wenn der Scan der gesamten Gruppe abgeschlossen ist. Dies wird gelöst, indem in den Optionen die maximale Gruppengröße und das maximale Zeitintervall festgelegt werden, in dem eine Antwort auf die Anfrage erwartet wird, bevor Versuche abgebrochen oder ein neuer unternommen werden;
  • Beim Scannen sendet Nmap SYN-Pakete an den Zielport und wartet auf ein Antwortpaket oder auf eine Zeitüberschreitung, wenn keine Antwort erfolgt. Dies wirkt sich im Vergleich zu asynchronen Scannern (z. B. zmap oder masscan) negativ auf die Leistung des gesamten Scanners aus.
  • Beim Scannen großer Netzwerke kann die Verwendung von Flags zur Beschleunigung des Scanvorgangs (-min-rate, --min-parallelism) zu falsch-negativen Ergebnissen führen und offene Ports auf dem Host überspringen. Verwenden Sie diese Optionen außerdem mit Vorsicht, da eine hohe Paketrate zu unbeabsichtigtem DoS führen kann.

Netzwerk-Tools oder wo soll ein Pentester anfangen?

zmap

zmap (nicht zu verwechseln mit ZenMap) – ebenfalls ein Open-Source-Scanner, der als schnellere Alternative zu Nmap konzipiert ist.

Im Gegensatz zu nmap wartet Zmap beim Senden von SYN-Paketen nicht, bis die Antwort zurückkommt, sondern setzt den Scanvorgang fort und wartet gleichzeitig auf Antworten von allen Hosts, sodass der Verbindungsstatus nicht wirklich aufrechterhalten wird. Wenn die Antwort auf das SYN-Paket eintrifft, erkennt Zmap anhand des Inhalts des Pakets, welcher Port geöffnet wurde und auf welchem ​​Host. Darüber hinaus sendet Zmap nur ein SYN-Paket pro gescanntem Port. Mit PF_RING können Sie auch große Netzwerke schnell scannen, wenn Sie über eine 10-Gigabit-Schnittstelle und eine kompatible Netzwerkkarte verfügen.

Profis:

  • Scangeschwindigkeit;
  • Zmap generiert Ethernet-Frames unter Umgehung des TCP/IP-Stacks des Systems;
  • Möglichkeit zur Verwendung von PF_RING;
  • ZMap ordnet Ziele zufällig zu, um die Last gleichmäßig auf der gescannten Seite zu verteilen;
  • Möglichkeit zur Integration mit ZGrab (einem Tool zum Sammeln von Informationen über Dienste auf der Anwendungsebene L7).

Nachteile:

  • Kann zu einem Denial-of-Service auf Netzwerkgeräten führen, z. B. zum Ausfall zwischengeschalteter Router trotz Lastausgleich, da alle Pakete über denselben Router laufen.

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Maskan

Maskan - Überraschenderweise handelt es sich auch um einen Open-Source-Scanner, der mit dem Ziel entwickelt wurde, das Internet noch schneller zu scannen (weniger als 6 Minuten bei einer Geschwindigkeit von ~ 10 Millionen Paketen/s). Tatsächlich funktioniert es fast genauso wie Zmap, nur noch schneller.

Profis:

  • Die Syntax ähnelt Nmap und das Programm unterstützt auch einige Nmap-kompatible Optionen.
  • Die Arbeitsgeschwindigkeit ist einer der schnellsten asynchronen Scanner.
  • Flexibler Scan-Mechanismus – Wiederaufnahme unterbrochener Scans, Lastverteilung auf mehrere Geräte (wie in Zmap).

Nachteile:

  • Genau wie bei Zmap ist die Belastung des Netzwerks selbst extrem hoch, was zu DoS führen kann;
  • Standardmäßig gibt es keine Option zum Scannen auf der L7-Anwendungsebene;

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Nessus

Nessus — ein Scanner zur Automatisierung der Prüfung und Erkennung bekannter Schwachstellen im System. Der Quellcode ist geschlossen, es gibt eine kostenlose Version von Nessus Home, mit der Sie bis zu 16 IP-Adressen mit der gleichen Geschwindigkeit und detaillierten Analyse wie die kostenpflichtige Version scannen können.

Kann anfällige Versionen von Diensten oder Servern identifizieren, Fehler in der Systemkonfiguration erkennen und Wörterbuchkennwörter brutal erzwingen. Kann zur Feststellung der Korrektheit von Diensteinstellungen (Mail, Updates usw.) sowie zur Vorbereitung eines PCI DSS-Audits verwendet werden. Darüber hinaus können Sie Anmeldeinformationen für einen Host an Nessus übergeben (SSH oder ein Domänenkonto in Active Directory), und der Scanner greift auf den Host zu und führt dort direkt Prüfungen durch. Diese Option wird als Anmeldeinformationsscan bezeichnet. Praktisch für Unternehmen, die Prüfungen ihrer eigenen Netzwerke durchführen.

Profis:

  • Separate Szenarien für jede Schwachstelle, deren Datenbank ständig aktualisiert wird;
  • Ergebnisausgabe – einfacher Text, XML, HTML und LaTeX;
  • API Nessus – ermöglicht Ihnen die Automatisierung der Scanprozesse und der Ergebnisbeschaffung;
  • Credential Scan: Sie können Windows- oder Linux-Anmeldeinformationen verwenden, um nach Updates oder anderen Schwachstellen zu suchen.
  • Möglichkeit, eigene Sicherheits-Plug-ins zu schreiben – der Scanner verfügt über eine eigene Skriptsprache NASL (Nessus Attack Scripting Language);
  • Sie können die Zeit für das regelmäßige Scannen des lokalen Netzwerks festlegen. Dadurch erkennt der Informationssicherheitsdienst alle Änderungen in der Sicherheitskonfiguration, das Erscheinen neuer Hosts und die Verwendung von Wörterbuch- oder Standardkennwörtern.

Nachteile:

  • Verstöße gegen den Betrieb gescannter Systeme sind möglich – Sie müssen sorgfältig mit der Option zur deaktivierten Safe-Überprüfung arbeiten;
  • Die kommerzielle Version ist nicht kostenlos.

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Nettokredite

Nettokredite ist ein Python-Tool zum Sammeln von Passwörtern und Hashes sowie anderen Informationen wie besuchten URLs, heruntergeladenen Dateien und anderen Informationen aus dem Datenverkehr, sowohl in Echtzeit während eines MiTM-Angriffs als auch aus vorab gespeicherten PCAP-Dateien. Geeignet für die schnelle und oberflächliche Analyse großer Verkehrsmengen, beispielsweise bei MiTM-Netzwerkangriffen, wenn die Zeit begrenzt ist und die manuelle Analyse mit Wireshark zeitaufwändig ist.

Profis:

  • Die Dienstidentifikation basiert auf Paket-Sniffing und nicht auf der Identifizierung des Dienstes anhand der verwendeten Portnummer.
  • Einfach zu verwenden;
  • Eine breite Palette abgerufener Daten – einschließlich Anmeldungen und Passwörter für die Protokolle FTP, POP, IMAP, SMTP, NTLMv1/v2 sowie Informationen aus HTTP-Anfragen, wie Anmeldeformulare und Basisauthentifizierung;

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Netzwerk-Miner

Netzwerk-Miner - Vom Funktionsprinzip her ein Analogon zu Net-Creds, verfügt jedoch über mehr Funktionalität, beispielsweise ist es möglich, über SMB-Protokolle übertragene Dateien zu extrahieren. Wie Net-Creds ist es praktisch, wenn Sie schnell eine große Menge an Datenverkehr analysieren müssen. Es verfügt außerdem über eine benutzerfreundliche grafische Oberfläche.

Profis:

  • Grafische Oberfläche;
  • Visualisierung und Klassifizierung von Daten in Gruppen – vereinfacht und beschleunigt die Verkehrsanalyse.

Nachteile:

  • Die Testversion verfügt über eingeschränkte Funktionalität.

Netzwerk-Tools oder wo soll ein Pentester anfangen?

mitm6

mitm6 - ein Tool zur Durchführung von Angriffen auf IPv6 (SLAAC-Angriff). IPv6 hat in Windows-Betriebssystemen (im Allgemeinen auch in anderen Betriebssystemen) Priorität. In der Standardkonfiguration ist die IPv6-Schnittstelle aktiviert. Dies ermöglicht es dem Angreifer, seinen eigenen DNS-Server mithilfe von Router-Advertisement-Paketen zu installieren, woraufhin der Angreifer die Gelegenheit dazu erhält um den DNS des Opfers zu ersetzen. Perfekt geeignet für die Durchführung eines Relay-Angriffs zusammen mit dem Dienstprogramm ntlmrelayx, mit dem Sie Windows-Netzwerke erfolgreich angreifen können.

Profis:

  • Funktioniert aufgrund der Standardkonfiguration von Windows-Hosts und -Netzwerken hervorragend in vielen Netzwerken.

Antwort

Antwort - ein Tool zum Spoofing von Broadcast-Namensauflösungsprotokollen (LLMNR, NetBIOS, MDNS). Ein unverzichtbares Tool in Active Directory-Netzwerken. Zusätzlich zum Spoofing kann es die NTLM-Authentifizierung abfangen und verfügt außerdem über eine Reihe von Tools zum Sammeln von Informationen und zum Implementieren von NTLM-Relay-Angriffen.

Profis:

  • Viele Server unterstützen standardmäßig die NTLM-Authentifizierung: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Ermöglicht DNS-Spoofing im Falle von MITM-Angriffen (ARP-Spoofing usw.);
  • Fingerabdruck des Hosts, der die Broadcast-Anfrage gestellt hat;
  • Analysemodus – zur passiven Überwachung von Anfragen;
  • Das Format der abgefangenen Hashes während der NTLM-Authentifizierung ist mit John the Ripper und Hashcat kompatibel.

Nachteile:

  • Bei der Ausführung unter Windows ist die Bindung von Port 445 (SMB) mit einigen Schwierigkeiten behaftet (erfordert das Stoppen der entsprechenden Dienste und einen Neustart);

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Evil_Foca

Böser Fokus - ein Tool zur Überprüfung verschiedener Netzwerkangriffe in IPv4- und IPv6-Netzwerken. Scannt das lokale Netzwerk und identifiziert Geräte, Router und deren Netzwerkschnittstellen. Anschließend können Sie verschiedene Angriffe auf Netzwerkmitglieder durchführen.

Profis:

  • Praktisch für MITM-Angriffe (ARP-Spoofing, DHCP-ACK-Injection, SLAAC-Angriff, DHCP-Spoofing);
  • Sie können DoS-Angriffe durchführen – mit ARP-Spoofing für IPv4-Netzwerke, mit SLAAC-DoS in IPv6-Netzwerken;
  • Sie können DNS-Hijacking implementieren;
  • Einfach zu bedienende, benutzerfreundliche Benutzeroberfläche.

Nachteile:

  • Funktioniert nur unter Windows.

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Bessere Kappe

Bessere Kappe ist ein leistungsstarkes Framework zum Analysieren und Angreifen von Netzwerken. Wir sprechen auch über Angriffe auf drahtlose Netzwerke, BLE (Bluetooth Low Energy) und sogar MouseJack-Angriffe auf drahtlose HID-Geräte. Darüber hinaus enthält es Funktionen zum Sammeln von Informationen aus dem Datenverkehr (ähnlich wie Net-Creds). Im Allgemeinen das Schweizer Messer (alles in einem). In jüngerer Zeit hat grafische webbasierte Oberfläche.

Profis:

  • Credential Sniffer – Sie können besuchte URLs und HTTPS-Hosts, HTTP-Authentifizierung und Anmeldeinformationen über viele verschiedene Protokolle abfangen;
  • Viele integrierte MITM-Angriffe;
  • Modularer transparenter HTTP(S)-Proxy – Sie können den Datenverkehr je nach Bedarf verwalten;
  • Integrierter HTTP-Server;
  • Unterstützung für Caplets – Dateien, mit denen Sie komplexe und automatisierte Angriffe in einer Skriptsprache beschreiben können.

Nachteile:

  • Einige Module – zum Beispiel ble.enum – werden von macOS und Windows teilweise nicht unterstützt, einige sind nur für Linux konzipiert – packet.proxy.

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Gateway_finder

Gateway-Finder – ein Python-Skript, das dabei hilft, mögliche Gateways im Netzwerk zu ermitteln. Nützlich zum Überprüfen der Segmentierung oder zum Finden von Hosts, die zu einem gewünschten Subnetz oder Internet weiterleiten können. Geeignet für interne Penetrationstests, wenn Sie schnell nach nicht autorisierten Routen oder Routen zu anderen internen lokalen Netzwerken suchen müssen.

Profis:

  • Einfach zu verwenden und anzupassen.

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Mitmproxy

Mitmproxy ist ein Open-Source-Tool zur Analyse des mit SSL/TLS geschützten Datenverkehrs. Mitmproxy eignet sich natürlich mit einigen Einschränkungen zum Abfangen und Ändern von sicherem Datenverkehr. Das Tool greift die SSL/TLS-Entschlüsselung nicht an. Es wird verwendet, wenn es notwendig ist, Änderungen im durch SSL/TLS geschützten Datenverkehr abzufangen und zu beheben. Es besteht aus Mitmproxy – für den Proxy-Verkehr, mitmdump – ähnlich wie tcpdump, aber für HTTP(S)-Verkehr, und mitmweb – einer Webschnittstelle für Mitmproxy.

Profis:

  • Funktioniert mit verschiedenen Protokollen und unterstützt auch die Änderung verschiedener Formate, von HTML bis Protobuf;
  • API für Python – ermöglicht das Schreiben von Skripten für nicht standardmäßige Aufgaben;
  • Es kann im transparenten Proxy-Modus mit Verkehrsüberwachung arbeiten.

Nachteile:

  • Das Dump-Format ist mit nichts kompatibel – es ist schwierig, grep zu verwenden, man muss Skripte schreiben;

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Netzwerk-Tools oder wo soll ein Pentester anfangen?

SIEBEN

SIEBEN - ein Tool zur Nutzung der Funktionen des Cisco Smart Install-Protokolls. Es ist möglich, die Konfiguration abzurufen und zu ändern sowie die Kontrolle über das Cisco-Gerät zu übernehmen. Wenn Sie die Cisco-Gerätekonfiguration erhalten konnten, können Sie diese mit überprüfen CCATDieses Tool eignet sich zur Analyse der Sicherheitskonfiguration von Cisco-Geräten.

Profis:

Mit dem Cisco Smart Install-Protokoll können Sie:

  • Ändern Sie die Adresse des TFTP-Servers auf dem Clientgerät, indem Sie ein fehlerhaftes TCP-Paket senden.
  • Kopieren Sie die Gerätekonfigurationsdatei;
  • Ändern Sie die Gerätekonfiguration, indem Sie beispielsweise einen neuen Benutzer hinzufügen.
  • Aktualisieren Sie das iOS-Image auf dem Gerät;
  • Führen Sie einen beliebigen Befehlssatz auf dem Gerät aus. Dies ist eine neue Funktion, die nur in den Versionen 3.6.0E und 15.2(2)E von iOS funktioniert;

Nachteile:

  • Funktioniert mit einer begrenzten Anzahl von Cisco-Geräten. Sie benötigen außerdem eine „weiße“ IP, um eine Antwort vom Gerät zu erhalten, oder Sie müssen sich mit dem Gerät im selben Netzwerk befinden.

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Yersinien

Yersinien ist ein L2-Angriffsframework, das darauf ausgelegt ist, Sicherheitslücken in verschiedenen L2-Netzwerkprotokollen auszunutzen.

Profis:

  • Ermöglicht Angriffe auf STP, CDP, DTP, DHCP, HSRP, VTP und andere Protokolle.

Nachteile:

  • Nicht die benutzerfreundlichste Oberfläche.

Netzwerk-Tools oder wo soll ein Pentester anfangen?

Proxy-Ketten

Proxy-Ketten – ein Tool, mit dem Sie den Anwendungsverkehr über den angegebenen SOCKS-Proxy umleiten können.

Profis:

  • Hilft dabei, den Datenverkehr einiger Anwendungen umzuleiten, die standardmäßig nicht wissen, wie sie mit einem Proxy arbeiten sollen.

Netzwerk-Tools oder wo soll ein Pentester anfangen?

In diesem Artikel haben wir kurz die Vor- und Nachteile der wichtigsten Tools für interne Netzwerkpenetrationstests untersucht. Bleiben Sie dran, wir planen, in Zukunft solche Sammlungen zu veröffentlichen: Web, Datenbanken, mobile Anwendungen – darüber werden wir auf jeden Fall auch schreiben.

Teilen Sie Ihre Lieblingsdienstprogramme in den Kommentaren!

Source: habr.com

Kommentar hinzufügen