Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

Εργαλειοθήκη για έναν αρχάριο pentester: παρουσιάζουμε μια σύντομη σύνοψη των κύριων εργαλείων που θα είναι χρήσιμα κατά τη διείσδυση ενός εσωτερικού δικτύου. Αυτά τα εργαλεία χρησιμοποιούνται ήδη ενεργά από ένα ευρύ φάσμα ειδικών, επομένως θα είναι χρήσιμο για όλους να γνωρίζουν τις δυνατότητές τους και να τις κατέχουν τέλεια.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

Περιεχόμενα:

Nmap

Nmap – ένα βοηθητικό πρόγραμμα ανοιχτού κώδικα για σάρωση δικτύων, είναι ένα από τα πιο δημοφιλή εργαλεία μεταξύ των ειδικών ασφαλείας και των διαχειριστών συστημάτων. Χρησιμοποιείται κυρίως για σάρωση θυρών, αλλά εκτός από αυτό, έχει έναν τεράστιο αριθμό χρήσιμων λειτουργιών, κάτι που ουσιαστικά κάνει το Nmap υπερθεριζοαλωνιστική μηχανή για έρευνα δικτύου.

Εκτός από τον έλεγχο των ανοιχτών/κλειστών θυρών, το nmap μπορεί να αναγνωρίσει την υπηρεσία που ακούει στην ανοιχτή θύρα και την έκδοσή της και μερικές φορές βοηθά στον προσδιορισμό του λειτουργικού συστήματος. Το Nmap έχει υποστήριξη για σάρωση σεναρίων (NSE - Nmap Scripting Engine). Χρησιμοποιώντας σενάρια, μπορείτε να ελέγξετε τα τρωτά σημεία για διάφορες υπηρεσίες (αν, φυσικά, υπάρχει ένα σενάριο για αυτές ή μπορείτε πάντα να γράψετε το δικό σας) ή να ανακτήσετε κωδικούς πρόσβασης για διάφορες υπηρεσίες.

Έτσι, το Nmap σάς επιτρέπει να δημιουργήσετε έναν λεπτομερή χάρτη του δικτύου, να λάβετε μέγιστες πληροφορίες σχετικά με τις υπηρεσίες που εκτελούνται σε κεντρικούς υπολογιστές στο δίκτυο και επίσης να ελέγξετε προληπτικά ορισμένες ευπάθειες. Το Nmap διαθέτει επίσης ευέλικτες ρυθμίσεις σάρωσης· μπορείτε να διαμορφώσετε την ταχύτητα σάρωσης, τον αριθμό των νημάτων, τον αριθμό των ομάδων προς σάρωση κ.λπ.
Βολικό για σάρωση μικρών δικτύων και απαραίτητο για επιτόπια σάρωση μεμονωμένων κεντρικών υπολογιστών.

Πλεονεκτήματα:

  • Λειτουργεί γρήγορα με μια μικρή γκάμα κεντρικών υπολογιστών.
  • Ευελιξία ρυθμίσεων - μπορείτε να συνδυάσετε επιλογές με τέτοιο τρόπο ώστε να αποκτήσετε τα πιο ενημερωτικά δεδομένα σε αποδεκτό χρόνο.
  • Παράλληλη σάρωση - η λίστα των κεντρικών υπολογιστών-στόχων χωρίζεται σε ομάδες και, στη συνέχεια, κάθε ομάδα σαρώνεται με τη σειρά της, χρησιμοποιείται παράλληλη σάρωση εντός της ομάδας. Επίσης η διαίρεση σε ομάδες είναι ένα μικρό μειονέκτημα (βλ. παρακάτω).
  • Προκαθορισμένα σύνολα σεναρίων για διαφορετικές εργασίες - δεν χρειάζεται να ξοδεύετε πολύ χρόνο για να επιλέξετε συγκεκριμένα σενάρια, αλλά να καθορίσετε ομάδες σεναρίων.
  • Αποτελέσματα εξόδου - 5 διαφορετικές μορφές, συμπεριλαμβανομένης της XML, η οποία μπορεί να εισαχθεί σε άλλα εργαλεία.

Μειονεκτήματα:

  • Σάρωση ομάδας κεντρικών υπολογιστών - πληροφορίες για οποιονδήποτε κεντρικό υπολογιστή δεν είναι διαθέσιμες μέχρι να ολοκληρωθεί η σάρωση ολόκληρης της ομάδας. Αυτό μπορεί να επιλυθεί ορίζοντας στις επιλογές το μέγιστο μέγεθος ομάδας και το μέγιστο χρονικό διάστημα κατά το οποίο θα αναμένεται απάντηση σε ένα αίτημα προτού διακόψετε τις προσπάθειες ή κάνετε μια άλλη.
  • Κατά τη σάρωση, το Nmap στέλνει πακέτα SYN στη θύρα προορισμού και περιμένει για οποιοδήποτε πακέτο απόκρισης ή χρονικό όριο αν δεν υπάρχει απόκριση. Αυτό επηρεάζει αρνητικά την απόδοση του σαρωτή στο σύνολό του, σε σύγκριση με τους ασύγχρονους σαρωτές (για παράδειγμα, zmap ή masscan).
  • Κατά τη σάρωση μεγάλων δικτύων, η χρήση σημαιών για την επιτάχυνση της σάρωσης (-min-rate, --min-parallelism) ενδέχεται να παράγει ψευδώς αρνητικά αποτελέσματα, καθώς λείπουν ανοιχτές θύρες στον κεντρικό υπολογιστή. Επίσης, αυτές οι επιλογές θα πρέπει να χρησιμοποιούνται με προσοχή, δεδομένου ότι ένας μεγάλος ρυθμός πακέτων μπορεί να οδηγήσει σε ακούσια DoS.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

Zmap

Zmap (δεν πρέπει να συγχέεται με το ZenMap) - επίσης ένας σαρωτής ανοιχτού κώδικα, που δημιουργήθηκε ως ταχύτερη εναλλακτική του Nmap.

Σε αντίθεση με το nmap, κατά την αποστολή πακέτων SYN, το Zmap δεν περιμένει μέχρι να επιστρέψει η απόκριση, αλλά συνεχίζει τη σάρωση, περιμένοντας ταυτόχρονα απαντήσεις από όλους τους κεντρικούς υπολογιστές, επομένως δεν διατηρεί στην πραγματικότητα την κατάσταση σύνδεσης. Όταν φτάσει η απάντηση στο πακέτο SYN, το Zmap θα καταλάβει από τα περιεχόμενα του πακέτου ποια θύρα άνοιξε και σε ποιον κεντρικό υπολογιστή. Επιπλέον, το Zmap στέλνει μόνο ένα πακέτο SYN ανά θύρα που σαρώνεται. Είναι επίσης δυνατό να χρησιμοποιήσετε το PF_RING για γρήγορη σάρωση μεγάλων δικτύων, εάν έχετε μια διασύνδεση 10 Gigabit και μια συμβατή κάρτα δικτύου στο χέρι.

Πλεονεκτήματα:

  • Ταχύτητα σάρωσης.
  • Το Zmap δημιουργεί πλαίσια Ethernet παρακάμπτοντας τη στοίβα TCP/IP του συστήματος.
  • Δυνατότητα χρήσης PF_RING;
  • Το ZMap τυχαιοποιεί τους στόχους για ομοιόμορφη κατανομή του φορτίου στη σαρωμένη πλευρά.
  • Δυνατότητα ενσωμάτωσης με το ZGrab (εργαλείο συλλογής πληροφοριών για υπηρεσίες σε επίπεδο εφαρμογής L7).

Μειονεκτήματα:

  • Μπορεί να προκαλέσει άρνηση εξυπηρέτησης εξοπλισμού δικτύου, για παράδειγμα, καταστροφή ενδιάμεσων δρομολογητών, παρά το κατανεμημένο φορτίο, καθώς όλα τα πακέτα θα περάσουν από έναν δρομολογητή.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

Mascan

Mascan - παραδόξως, είναι επίσης ένας σαρωτής ανοιχτού κώδικα, ο οποίος δημιουργήθηκε με έναν σκοπό - να σαρώσει το Διαδίκτυο ακόμα πιο γρήγορα (σε λιγότερο από 6 λεπτά με ταχύτητα ~10 εκατομμυρίων πακέτων/δευτερόλεπτα). Ουσιαστικά λειτουργεί σχεδόν το ίδιο με το Zmap, μόνο ακόμα πιο γρήγορα.

Πλεονεκτήματα:

  • Η σύνταξη είναι παρόμοια με το Nmap και το πρόγραμμα υποστηρίζει επίσης ορισμένες επιλογές συμβατές με το Nmap.
  • Ταχύτητα λειτουργίας - ένας από τους ταχύτερους ασύγχρονους σαρωτές.
  • Ευέλικτος μηχανισμός σάρωσης - συνέχιση της διακοπτόμενης σάρωσης, κατανομή του φορτίου σε πολλές συσκευές (όπως στο Zmap).

Μειονεκτήματα:

  • Όπως και με το Zmap, το φορτίο στο ίδιο το δίκτυο είναι εξαιρετικά υψηλό, γεγονός που μπορεί να οδηγήσει σε DoS.
  • Από προεπιλογή, δεν υπάρχει δυνατότητα σάρωσης στο επίπεδο εφαρμογής L7.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

Nessus

Nessus — ένας σαρωτής για την αυτοματοποίηση της σάρωσης και του εντοπισμού γνωστών τρωτών σημείων στο σύστημα. Ενώ είναι κλειστού κώδικα, υπάρχει μια δωρεάν έκδοση του Nessus Home που σας επιτρέπει να σαρώσετε έως και 16 διευθύνσεις IP με την ίδια ταχύτητα και λεπτομερή ανάλυση με την έκδοση επί πληρωμή.

Δυνατότητα αναγνώρισης ευάλωτων εκδόσεων υπηρεσιών ή διακομιστών, εντοπισμού σφαλμάτων στη διαμόρφωση του συστήματος και εκτέλεσης ωμής δύναμης των κωδικών πρόσβασης του λεξικού. Μπορεί να χρησιμοποιηθεί για τον προσδιορισμό της ορθότητας των ρυθμίσεων υπηρεσίας (ταχυδρομείο, ενημερώσεις κ.λπ.), καθώς και για την προετοιμασία για έλεγχο PCI DSS. Επιπλέον, μπορείτε να μεταβιβάσετε τα διαπιστευτήρια κεντρικού υπολογιστή στο Nessus (SSH ή έναν λογαριασμό τομέα στην υπηρεσία καταλόγου Active Directory) και ο σαρωτής θα έχει πρόσβαση στον κεντρικό υπολογιστή και θα πραγματοποιεί ελέγχους απευθείας σε αυτόν, αυτή η επιλογή ονομάζεται σάρωση διαπιστευτηρίων. Βολικό για εταιρείες που διενεργούν ελέγχους στα δικά τους δίκτυα.

Πλεονεκτήματα:

  • Ξεχωριστά σενάρια για κάθε ευπάθεια, η βάση δεδομένων των οποίων ενημερώνεται συνεχώς.
  • Έξοδος αποτελεσμάτων - απλό κείμενο, XML, HTML και LaTeX.
  • API Nessus - σας επιτρέπει να αυτοματοποιήσετε τις διαδικασίες σάρωσης και λήψης αποτελεσμάτων.
  • Σάρωση διαπιστευτηρίων, μπορείτε να χρησιμοποιήσετε διαπιστευτήρια Windows ή Linux για να ελέγξετε για ενημερώσεις ή άλλες ευπάθειες.
  • Δυνατότητα να γράψετε τις δικές σας ενσωματωμένες μονάδες ασφαλείας - ο σαρωτής έχει τη δική του γλώσσα δέσμης ενεργειών NASL (Nessus Attack Scripting Language).
  • Μπορείτε να ορίσετε μια ώρα για τακτική σάρωση του τοπικού δικτύου - λόγω αυτού, η Υπηρεσία Ασφάλειας Πληροφοριών θα γνωρίζει όλες τις αλλαγές στη διαμόρφωση ασφαλείας, την εμφάνιση νέων κεντρικών υπολογιστών και τη χρήση λεξικού ή προεπιλεγμένων κωδικών πρόσβασης.

Μειονεκτήματα:

  • Μπορεί να υπάρχουν δυσλειτουργίες στη λειτουργία των συστημάτων που σαρώνονται - πρέπει να εργαστείτε προσεκτικά με την επιλογή ασφαλών ελέγχων απενεργοποιημένη.
  • Η εμπορική έκδοση δεν είναι δωρεάν.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

Net-Credits

Net-Credits είναι ένα εργαλείο στην Python για τη συλλογή κωδικών πρόσβασης και κατακερματισμού, καθώς και άλλων πληροφοριών, για παράδειγμα, επισκέψιμες διευθύνσεις URL, αρχεία λήψης και άλλες πληροφορίες από την κυκλοφορία, τόσο σε πραγματικό χρόνο κατά τη διάρκεια μιας επίθεσης MiTM, όσο και από αρχεία PCAP που έχουν αποθηκευτεί προηγουμένως. Κατάλληλο για γρήγορη και επιφανειακή ανάλυση μεγάλου όγκου κίνησης, για παράδειγμα, κατά τη διάρκεια επιθέσεων MiTM δικτύου, όταν ο χρόνος είναι περιορισμένος, και η μη αυτόματη ανάλυση με χρήση Wireshark απαιτεί πολύ χρόνο.

Πλεονεκτήματα:

  • Η αναγνώριση της υπηρεσίας βασίζεται στην ανάλυση πακέτων αντί της αναγνώρισης μιας υπηρεσίας από τον αριθμό θύρας που χρησιμοποιείται.
  • Εύχρηστος;
  • Ένα ευρύ φάσμα εξαγόμενων δεδομένων - συμπεριλαμβανομένων των στοιχείων σύνδεσης και των κωδικών πρόσβασης για πρωτόκολλα FTP, POP, IMAP, SMTP, NTLMv1/v2, καθώς και πληροφορίες από αιτήματα HTTP, όπως φόρμες σύνδεσης και βασική εξουσιοδότηση.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

δίκτυο-εξορύκτη

δίκτυο-εξορύκτη - ένα ανάλογο του Net-Creds όσον αφορά τη λειτουργία, αλλά έχει μεγαλύτερη λειτουργικότητα, για παράδειγμα, είναι δυνατή η εξαγωγή αρχείων που μεταφέρονται μέσω πρωτοκόλλων SMB. Όπως το Net-Creds, είναι βολικό όταν χρειάζεται να αναλύσετε γρήγορα μεγάλο όγκο επισκεψιμότητας. Διαθέτει επίσης ένα φιλικό προς το χρήστη γραφικό περιβάλλον.

Πλεονεκτήματα:

  • Γραφική διεπαφή;
  • Η οπτικοποίηση και η ταξινόμηση δεδομένων σε ομάδες απλοποιεί την ανάλυση της κυκλοφορίας και την καθιστά γρήγορη.

Μειονεκτήματα:

  • Η δοκιμαστική έκδοση έχει περιορισμένη λειτουργικότητα.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

mitm6

mitm6 — ένα εργαλείο για την πραγματοποίηση επιθέσεων στο IPv6 (SLAAC-attack). Το IPv6 αποτελεί προτεραιότητα στο λειτουργικό σύστημα Windows (γενικά μιλώντας και σε άλλα λειτουργικά συστήματα) και στην προεπιλεγμένη διαμόρφωση η διεπαφή IPv6 είναι ενεργοποιημένη, αυτό επιτρέπει σε έναν εισβολέα να εγκαταστήσει τον δικό του διακομιστή DNS για το θύμα χρησιμοποιώντας πακέτα διαφήμισης δρομολογητή, μετά την οποία ο εισβολέας μπορεί να πλαστογραφήσει το DNS του θύματος . Ιδανικό για τη διεξαγωγή μιας επίθεσης Relay μαζί με το βοηθητικό πρόγραμμα ntlmrelayx, το οποίο σας επιτρέπει να επιτεθείτε με επιτυχία σε δίκτυα Windows.

Πλεονεκτήματα:

  • Λειτουργεί εξαιρετικά σε πολλά δίκτυα ακριβώς λόγω της τυπικής διαμόρφωσης των κεντρικών υπολογιστών και των δικτύων των Windows.

απάντηση

απάντηση — ένα εργαλείο για πλαστογράφηση πρωτοκόλλων ανάλυσης ονομάτων εκπομπής (LLMNR, NetBIOS, MDNS). Ένα απαραίτητο εργαλείο στα δίκτυα Active Directory. Εκτός από την πλαστογράφηση, μπορεί να υποκλέψει τον έλεγχο ταυτότητας NTLM· συνοδεύεται επίσης από ένα σύνολο εργαλείων για τη συλλογή πληροφοριών και την υλοποίηση επιθέσεων NTLM-Relay.

Πλεονεκτήματα:

  • Από προεπιλογή, δημιουργεί πολλούς διακομιστές με υποστήριξη για έλεγχο ταυτότητας NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP.
  • Επιτρέπει την πλαστογράφηση DNS σε περίπτωση επιθέσεων MITM (πλαστογράφηση ARP κ.λπ.).
  • Δακτυλικό αποτύπωμα των οικοδεσποτών που υπέβαλαν το αίτημα μετάδοσης.
  • Λειτουργία ανάλυσης - για παθητική παρακολούθηση αιτημάτων.
  • Η μορφή των κατακερματισμένων κατακερματισμών για έλεγχο ταυτότητας NTLM είναι συμβατή με το John the Ripper και το Hashcat.

Μειονεκτήματα:

  • Όταν εκτελείται σε Windows, η σύνδεση της θύρας 445 (SMB) είναι γεμάτη με ορισμένες δυσκολίες (απαιτείται διακοπή των αντίστοιχων υπηρεσιών και επανεκκίνηση).

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

Evil_Foca

Κακό Φόκα - ένα εργαλείο για τον έλεγχο διαφόρων επιθέσεων δικτύου σε δίκτυα IPv4 και IPv6. Σαρώνει το τοπικό δίκτυο, αναγνωρίζοντας συσκευές, δρομολογητές και τις διεπαφές δικτύου τους, μετά από τις οποίες είναι δυνατή η πραγματοποίηση διαφόρων επιθέσεων σε συμμετέχοντες στο δίκτυο.

Πλεονεκτήματα:

  • Βολικό για την πραγματοποίηση επιθέσεων MITM (πλαστογράφηση ARP, έγχυση DHCP ACK, επίθεση SLAAC, πλαστογράφηση DHCP).
  • Μπορείτε να πραγματοποιήσετε επιθέσεις DoS - με πλαστογράφηση ARP για δίκτυα IPv4, με SLAAC DoS σε δίκτυα IPv6.
  • Είναι δυνατό να πραγματοποιηθεί αεροπειρατεία DNS.
  • Εύκολο στη χρήση, φιλικό προς το χρήστη γραφικό περιβάλλον.

Μειονεκτήματα:

  • Λειτουργεί μόνο σε Windows.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

Bettercap

Bettercap - ένα ισχυρό πλαίσιο για την ανάλυση και την επίθεση σε δίκτυα, και μιλάμε επίσης για επιθέσεις σε ασύρματα δίκτυα, BLE (χαμηλής ενέργειας bluetooth) και ακόμη και επιθέσεις MouseJack σε ασύρματες συσκευές HID. Επιπλέον, περιέχει λειτουργικότητα για τη συλλογή πληροφοριών από την κυκλοφορία (παρόμοια με τα net-creds). Γενικά, ένα ελβετικό μαχαίρι (όλα σε ένα). Πρόσφατα έχει ακόμα γραφική διασύνδεση που βασίζεται στο web.

Πλεονεκτήματα:

  • Ανιχνευτής διαπιστευτηρίων - μπορείτε να συλλάβετε διευθύνσεις URL επίσκεψης και κεντρικούς υπολογιστές HTTPS, έλεγχο ταυτότητας HTTP, διαπιστευτήρια για πολλά διαφορετικά πρωτόκολλα.
  • Πολλές ενσωματωμένες επιθέσεις MITM.
  • Αρθρωτός διαφανής διακομιστής μεσολάβησης HTTP(S) - μπορείτε να διαχειριστείτε την κυκλοφορία ανάλογα με τις ανάγκες σας.
  • Ενσωματωμένος διακομιστής HTTP.
  • Υποστήριξη για caplets - αρχεία που επιτρέπουν την περιγραφή πολύπλοκων και αυτοματοποιημένων επιθέσεων σε γλώσσα scripting.

Μειονεκτήματα:

  • Ορισμένες λειτουργικές μονάδες - για παράδειγμα, ble.enum - δεν υποστηρίζονται εν μέρει από το macOS και τα Windows, ορισμένες έχουν σχεδιαστεί μόνο για Linux - packet.proxy.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

gateway_finder

ανιχνευτής πύλης — ένα σενάριο Python που βοηθά στον προσδιορισμό πιθανών πυλών στο δίκτυο. Χρήσιμο για δοκιμή τμηματοποίησης ή εύρεση κεντρικών υπολογιστών που μπορούν να δρομολογηθούν στο επιθυμητό υποδίκτυο ή στο Διαδίκτυο. Κατάλληλο για εσωτερικές δοκιμές όταν πρέπει να ελέγξετε γρήγορα για μη εξουσιοδοτημένες διαδρομές ή διαδρομές προς άλλα εσωτερικά τοπικά δίκτυα.

Πλεονεκτήματα:

  • Εύκολο στη χρήση και στην προσαρμογή.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

mitmproxy

mitmproxy — ένα εργαλείο ανοιχτού κώδικα για την ανάλυση της κυκλοφορίας που προστατεύεται με χρήση SSL/TLS. Το mitmproxy είναι βολικό για την παρακολούθηση και την τροποποίηση της προστατευμένης κυκλοφορίας, φυσικά, με ορισμένες προειδοποιήσεις. Το εργαλείο δεν εκτελεί επιθέσεις αποκρυπτογράφησης SSL/TLS. Χρησιμοποιείται όταν χρειάζεται να παρακολουθείτε και να καταγράφετε αλλαγές στην κυκλοφορία που προστατεύονται από SSL/TLS. Αποτελείται από το Mitmproxy - για την κυκλοφορία μεσολάβησης, το mitmdump - παρόμοιο με το tcpdump, αλλά για την κυκλοφορία HTTP(S) και το mitmweb - μια διεπαφή ιστού για το Mitmproxy.

Πλεονεκτήματα:

  • Λειτουργεί με διάφορα πρωτόκολλα και υποστηρίζει επίσης την τροποποίηση διαφόρων μορφών, από HTML έως Protobuf.
  • API για Python - σας επιτρέπει να γράφετε σενάρια για μη τυπικές εργασίες.
  • Μπορεί να λειτουργήσει σε διαφανή λειτουργία διακομιστή μεσολάβησης με παρακολούθηση κυκλοφορίας.

Μειονεκτήματα:

  • Η μορφή dump δεν είναι συμβατή με τίποτα - είναι δύσκολο να χρησιμοποιήσετε το grep, πρέπει να γράψετε σενάρια.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

ΕΠΤΑ

ΕΠΤΑ — ένα εργαλείο για την εκμετάλλευση των δυνατοτήτων του πρωτοκόλλου Cisco Smart Install. Είναι δυνατό να αποκτήσετε και να τροποποιήσετε τη διαμόρφωση, καθώς και να αποκτήσετε τον έλεγχο μιας συσκευής Cisco. Εάν μπορέσατε να αποκτήσετε τη διαμόρφωση της συσκευής Cisco, μπορείτε να την ελέγξετε χρησιμοποιώντας CCAT, αυτό το εργαλείο είναι χρήσιμο για την ανάλυση της διαμόρφωσης ασφαλείας των συσκευών Cisco.

Πλεονεκτήματα:

Η χρήση του πρωτοκόλλου Cisco Smart Install σάς επιτρέπει:

  • Αλλάξτε τη διεύθυνση διακομιστή tftp στη συσκευή-πελάτη στέλνοντας ένα πακέτο TCP με κακή μορφή.
  • Αντιγράψτε το αρχείο διαμόρφωσης της συσκευής.
  • Αλλάξτε τη διαμόρφωση της συσκευής, για παράδειγμα, προσθέτοντας έναν νέο χρήστη.
  • Ενημερώστε την εικόνα iOS στη συσκευή.
  • Εκτελέστε ένα τυχαίο σύνολο εντολών στη συσκευή. Αυτή είναι μια νέα δυνατότητα που λειτουργεί μόνο σε εκδόσεις iOS 3.6.0E και 15.2(2)E.

Μειονεκτήματα:

  • Λειτουργεί με ένα περιορισμένο σύνολο συσκευών Cisco· χρειάζεστε επίσης μια "λευκή" IP για να λάβετε απάντηση από τη συσκευή ή πρέπει να είστε στο ίδιο δίκτυο με τη συσκευή.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

υερσινία

υερσινία είναι ένα πλαίσιο επίθεσης L2 που έχει σχεδιαστεί για να εκμεταλλεύεται ελαττώματα ασφαλείας σε διάφορα πρωτόκολλα δικτύου L2.

Πλεονεκτήματα:

  • Σας επιτρέπει να πραγματοποιείτε επιθέσεις σε STP, CDP, DTP, DHCP, HSRP, VTP και άλλα.

Μειονεκτήματα:

  • Δεν είναι η πιο φιλική προς το χρήστη διεπαφή.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

proxychains

proxychains - ένα εργαλείο που σας επιτρέπει να ανακατευθύνετε την κυκλοφορία εφαρμογών μέσω ενός καθορισμένου διακομιστή μεσολάβησης SOCKS.

Πλεονεκτήματα:

  • Βοηθά στην ανακατεύθυνση της κυκλοφορίας από ορισμένες εφαρμογές που από προεπιλογή δεν μπορούν να λειτουργήσουν με διακομιστές μεσολάβησης.

Εργαλεία δικτύου ή από πού πρέπει να ξεκινήσει ένας pentester;

Σε αυτό το άρθρο, εξετάσαμε εν συντομία τα πλεονεκτήματα και τα μειονεκτήματα των κύριων εργαλείων για τη διείσδυση εσωτερικού δικτύου. Μείνετε συντονισμένοι, σχεδιάζουμε να δημοσιεύσουμε τέτοιες συλλογές στο μέλλον: Ιστός, βάσεις δεδομένων, εφαρμογές για κινητά - σίγουρα θα γράψουμε και γι' αυτό.

Μοιραστείτε τα αγαπημένα σας βοηθητικά προγράμματα στα σχόλια!

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο