Retaj iloj, aŭ kie devus komenci pentester?

Ilaro por novulo pentestanto: ni prezentas mallongan resumon de la ĉefaj iloj kiuj estos utilaj kiam pentestado de interna reto. Ĉi tiuj iloj jam estas aktive uzataj de vasta gamo de specialistoj, do estos utile por ĉiuj scii pri siaj kapabloj kaj regi ilin perfekte.

Retaj iloj, aŭ kie devus komenci pentester?

Enhavo:

Nmap

Nmap – malfermfonta ilo por skanado de retoj, estas unu el la plej popularaj iloj inter sekurecaj specialistoj kaj sistemadministrantoj. Ĉefe uzata por havena skanado, sed krom ĉi tio, ĝi havas grandegan nombron da utilaj funkcioj, kio estas esence kion faras Nmap. superrikoltmaŝino por retesplorado.

Krom kontrolado de malfermaj/fermitaj havenoj, nmap povas identigi la servon aŭskultantan sur la malferma haveno kaj ĝia versio, kaj foje helpas determini la OS. Nmap havas subtenon por skanado de skriptoj (NSE - Nmap Scripting Engine). Uzante skriptojn, eblas kontroli vundeblecojn por diversaj servoj (se, kompreneble, ekzistas skripto por ili, aŭ vi ĉiam povas skribi vian propran) aŭ reakiri pasvortojn por diversaj servoj.

Tiel, Nmap permesas krei detalan mapon de la reto, akiri maksimumajn informojn pri funkciado de servoj en gastigantoj en la reto, kaj ankaŭ proaktive kontroli iujn vundeblecojn. Nmap ankaŭ havas flekseblajn skanajn agordojn; vi povas agordi la skanan rapidon, nombron da fadenoj, nombron da grupoj por skani ktp.
Konvena por skanado de malgrandaj retoj kaj nemalhavebla por punkta skanado de individuaj gastigantoj.

Pros:

  • Funkcias rapide kun malgranda gamo da gastigantoj;
  • Fleksebleco de agordoj - vi povas kombini eblojn tiel, ke akiri la plej informajn datumojn en akceptebla tempo;
  • Paralela skanado - la listo de celaj gastigantoj estas dividita en grupojn, kaj tiam ĉiu grupo estas skanita laŭvice, paralela skanado estas uzata ene de la grupo. Ankaŭ la divido en grupojn estas malgranda malavantaĝo (vidu sube);
  • Antaŭdifinitaj aroj de skriptoj por malsamaj taskoj - vi ne devas pasigi multe da tempo elektante specifajn skriptojn, sed specifi grupojn de skriptoj;
  • Eligrezultoj - 5 malsamaj formatoj, inkluzive XML, kiuj povas esti importitaj en aliajn ilojn;

Kons:

  • Skanado de grupo de gastigantoj - informoj pri iu gastiganto ne disponeblas ĝis la skanado de la tuta grupo finiĝos. Ĉi tio povas esti solvita fiksante en la opcioj la maksimuman grupgrandon kaj la maksimuman intervalon dum kiu respondo al peto estos atendata antaŭ ĉesigi provojn aŭ fari alian;
  • Dum skanado, Nmap sendas SYN-pakaĵojn al la celhaveno kaj atendas ajnan respondpakaĵon aŭ eltempon se ne ekzistas respondo. Ĉi tio negative influas la agadon de la skanilo entute, kompare kun nesinkronaj skaniloj (ekzemple, zmap aŭ masscan);
  • Dum skanado de grandaj retoj, uzado de flagoj por akceli skanadon (-min-rate, --min-paralelismo) povas produkti malverajn-negativajn rezultojn, mankante malfermajn havenojn sur la gastiganto. Ankaŭ ĉi tiuj opcioj devas esti uzataj kun singardemo, ĉar granda paka indico povas konduki al neintencita DoS.

Retaj iloj, aŭ kie devus komenci pentester?

Zmapo

Zmapo (ne konfuzu kun ZenMap) - ankaŭ malfermfonteca skanilo, kreita kiel pli rapida alternativo al Nmap.

Male al nmap, dum sendado de SYN-pakaĵoj, Zmap ne atendas ĝis la respondo revenas, sed daŭrigas skanadon, samtempe atendante respondojn de ĉiuj gastigantoj, do ĝi ne efektive konservas la konektan staton. Kiam la respondo al la SYN-pako alvenos, Zmap komprenos el la enhavo de la pako, kiu haveno estis malfermita kaj sur kiu gastiganto. Aldone, Zmap nur sendas unu SYN-pakaĵon per haveno skanita. Ankaŭ eblas uzi PF_RING por rapide skani grandajn retojn se vi hazarde havas 10-Gigabitan interfacon kaj kongruan retkarton ĉemane.

Pros:

  • Skanado rapideco;
  • Zmap generas Eterretajn kadrojn preterirante la sisteman TCP/IP-stako;
  • Eblo uzi PF_RING;
  • ZMap hazardigas celojn por egale distribui la ŝarĝon sur la skanita flanko;
  • Eblo de integriĝo kun ZGrab (ilo por kolekti informojn pri servoj ĉe la L7-apliknivelo).

Kons:

  • Ĝi povas kaŭzi neon de servo de retaj ekipaĵoj, ekzemple, detruante mezajn enkursigilojn, malgraŭ la distribuita ŝarĝo, ĉar ĉiuj pakoj trapasos unu enkursigilon.

Retaj iloj, aŭ kie devus komenci pentester?

Masscan

Masscan - mirinde, ĝi ankaŭ estas malfermkoda skanilo, kiu estis kreita kun unu celo - skani la Interreton eĉ pli rapide (en malpli ol 6 minutoj kun rapido de ~10 milionoj da pakoj/s). Esence ĝi funkcias preskaŭ same kiel Zmap, nur eĉ pli rapide.

Pros:

  • La sintakso estas simila al Nmap, kaj la programo ankaŭ subtenas kelkajn Nmap-kongruajn opciojn;
  • Operacia rapideco - unu el la plej rapidaj nesinkronaj skaniloj.
  • Fleksebla skanado-mekanismo - rekomenco de interrompita skanado, distribuante la ŝarĝon tra pluraj aparatoj (kiel en Zmap).

Kons:

  • Same kiel kun Zmap, la ŝarĝo en la reto mem estas ekstreme alta, kio povas konduki al DoS;
  • Defaŭlte, ne ekzistas kapablo skani ĉe la aplikaĵa tavolo L7;

Retaj iloj, aŭ kie devus komenci pentester?

Nessuso

Nessuso — skanilo por aŭtomatigi la skanadon kaj detekton de konataj vundeblecoj en la sistemo. Dum fermita fonto, ekzistas senpaga versio de Nessus Home, kiu permesas vin skani ĝis 16 IP-adresojn kun la sama rapideco kaj detala analizo kiel la pagita versio.

Kapabla identigi vundeblajn versiojn de servoj aŭ serviloj, detekti erarojn en sistema agordo, kaj fari krudforton de vortaraj pasvortoj. Povas esti uzata por determini la ĝustecon de servo-agordoj (poŝto, ĝisdatigoj, ktp.), same kiel en preparo por PCI DSS-revizio. Krome, vi povas transdoni gastigantajn akreditaĵojn al Nessus (SSH aŭ domajna konto en Aktiva Dosierujo) kaj la skanilo havos aliron al la gastiganto kaj faros kontrolojn rekte sur ĝi, ĉi tiu opcio nomiĝas akreditaĵo-skanado. Konvena por kompanioj farantaj reviziojn de siaj propraj retoj.

Pros:

  • Apartaj scenaroj por ĉiu vundebleco, kies datumbazo estas konstante ĝisdatigita;
  • Eligo de rezultoj - simpla teksto, XML, HTML kaj LaTeX;
  • API Nessus - permesas vin aŭtomatigi la procezojn de skanado kaj akiro de rezultoj;
  • Kredential Scan, vi povas uzi akreditaĵojn de Vindozo aŭ Linukso por kontroli ĝisdatigojn aŭ aliajn vundeblecojn;
  • Kapablo skribi viajn proprajn enkonstruitajn sekurecajn modulojn - la skanilo havas sian propran skriptlingvon NASL (Nessus Attack Scripting Language);
  • Vi povas agordi tempon por regula skanado de la loka reto - pro tio, la Informa Sekureca Servo konscios pri ĉiuj ŝanĝoj en la sekureca agordo, la apero de novaj gastigantoj kaj la uzo de vortaro aŭ defaŭltaj pasvortoj.

Kons:

  • Povas esti misfunkcioj en la funkciado de la skanitaj sistemoj - vi devas zorge labori kun la sekura kontrolo-opcio malŝaltita;
  • La komerca versio ne estas senpaga.

Retaj iloj, aŭ kie devus komenci pentester?

Retaj Kreditoj

Retaj Kreditoj estas ilo en Python por kolekti pasvortojn kaj haŝojn, kaj ankaŭ aliajn informojn, ekzemple, vizititajn URLojn, elŝutitajn dosierojn kaj aliajn informojn el trafiko, ambaŭ en reala tempo dum MiTM-atako, kaj de antaŭe konservitaj PCAP-dosieroj. Taŭga por rapida kaj supraĵa analizo de grandaj volumoj de trafiko, ekzemple, dum retaj MiTM-atakoj, kiam tempo estas limigita, kaj mana analizo uzante Wireshark postulas multan tempon.

Pros:

  • Servidentigo estas bazita sur pakaĵanalizo anstataŭe de identigado de servo per la havennumero uzita;
  • Facile uzebla;
  • Vasta gamo de ĉerpitaj datumoj - inkluzive de ensalutoj kaj pasvortoj por FTP, POP, IMAP, SMTP, NTLMv1/v2 protokoloj, kaj ankaŭ informoj de HTTP-petoj, kiel ekzemple ensalutformoj kaj baza aŭth;

Retaj iloj, aŭ kie devus komenci pentester?

reto-ministo

reto-ministo - analogo de Net-Creds laŭ funkciado, sed ĝi havas pli grandan funkciecon, ekzemple, eblas ĉerpi dosierojn translokigitajn per SMB-protokoloj. Kiel Net-Creds, ĝi estas oportuna kiam vi bezonas rapide analizi grandan volumon de trafiko. Ĝi ankaŭ havas uzant-amikan grafikan interfacon.

Pros:

  • Grafika interfaco;
  • Bildigo kaj klasifiko de datumoj en grupoj simpligas trafikan analizon kaj rapidigas ĝin.

Kons:

  • La provversio havas limigitan funkciecon.

Retaj iloj, aŭ kie devus komenci pentester?

mitm6

mitm6 — ilo por fari atakojn sur IPv6 (SLAAC-atako). IPv6 estas prioritato en Vindoza OS (ĝenerale, ankaŭ en aliaj operaciumoj), kaj en la defaŭlta agordo la IPv6-interfaco estas ebligita, tio permesas al la atakanto instali sian propran DNS-servilon por la viktimo uzante pakojn de Router Advertisement, poste la atakanto kapablas falsi la DNS de la viktimo. Perfekta por efektivigi Relay-atakon kune kun la ilo ntlmrelayx, kiu ebligas vin sukcese ataki Vindozajn retojn.

Pros:

  • Funkcias bonege en multaj retoj ĝuste pro la norma agordo de Vindozaj gastigantoj kaj retoj;

respondo

respondo — ilo por falsigi protokolojn pri elsendaj nomsolvado (LLMNR, NetBIOS, MDNS). Nemalhavebla ilo en Active Directory-retoj. Krom falsado, ĝi povas kapti NTLM-aŭtentikigon; ĝi ankaŭ venas kun aro da iloj por kolekti informojn kaj efektivigi atakojn de NTLM-Relay.

Pros:

  • Defaŭlte, ĝi levas multajn servilojn kun subteno por NTLM-aŭtentikigado: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Permesas DNS-falsigon en kazo de MITM-atakoj (ARP-spoofing, ktp.);
  • Fingrosigno de la gastigantoj kiuj faris la elsendopeton;
  • Analiza reĝimo - por pasiva monitorado de petoj;
  • La formato de kaptitaj hashoj por NTLM-aŭtentikigo estas kongrua kun John the Ripper kaj Hashcat.

Kons:

  • Kiam vi funkcias sub Vindozo, haveno 445 (SMB) ligado estas plena de iuj malfacilaĵoj (ĝi postulas ĉesigi la respondajn servojn kaj rekomenci);

Retaj iloj, aŭ kie devus komenci pentester?

Retaj iloj, aŭ kie devus komenci pentester?

Evil_Foca

Malbona Foca - ilo por kontroli diversajn retajn atakojn en retoj IPv4 kaj IPv6. Skanas la lokan reton, identigante aparatojn, enkursigilojn kaj iliajn retajn interfacojn, post kio eblas fari diversajn atakojn kontraŭ retaj partoprenantoj.

Pros:

  • Konvena por efektivigi MITM-atakojn (ARP-spoofing, DHCP ACK-injekto, SLAAC-atako, DHCP-spoofing);
  • Vi povas fari DoS-atakojn - kun ARP-parolado por IPv4-retoj, kun SLAAC DoS en IPv6-retoj;
  • Eblas fari DNS-kaptadon;
  • Facila uzebla, amika grafika interfaco.

Kons:

  • Funkcias nur sub Vindozo.

Retaj iloj, aŭ kie devus komenci pentester?

Pli bona ĉapo

Pli bona ĉapo - potenca kadro por analizi kaj ataki retojn, kaj ni ankaŭ parolas pri atakoj kontraŭ sendrataj retoj, BLE (bluetooth low energy) kaj eĉ MouseJack-atakoj kontraŭ sendrataj HID-aparatoj. Krome, ĝi enhavas funkciojn por kolekti informojn de trafiko (simila al net-creds). Ĝenerale, svisa tranĉilo (ĉio en unu). Lastatempe ĝi ankoraŭ havas grafika ret-bazita interfaco.

Pros:

  • Kredential sniffer - vi povas kapti vizitatajn URL-ojn kaj HTTPS-gastigojn, HTTP-aŭtentikigon, akreditaĵojn por multaj malsamaj protokoloj;
  • Multaj enkonstruitaj MITM-atakoj;
  • Modula HTTP(S) travidebla prokurilo - vi povas administri trafikon depende de viaj bezonoj;
  • Enkonstruita HTTP-servilo;
  • Subteno por kapletoj - dosieroj kiuj permesas kompleksajn kaj aŭtomatigitajn atakojn esti priskribitaj en skriptlingvo.

Kons:

  • Iuj moduloj - ekzemple ble.enum - estas parte ne subtenataj de macOS kaj Vindozo, kelkaj estas dezajnitaj nur por Linukso - packet.proxy.

Retaj iloj, aŭ kie devus komenci pentester?

gateway_finder

enirejo trovilo — Python-skripto, kiu helpas determini eblajn enirejojn en la reto. Utila por testi segmentadon aŭ trovi gastigantojn, kiuj povas iri al la dezirata subreto aŭ Interreto. Taŭga por internaj pentestoj kiam vi bezonas rapide kontroli neaŭtorizitajn itinerojn aŭ itinerojn al aliaj internaj lokaj retoj.

Pros:

  • Facila uzi kaj personecigi.

Retaj iloj, aŭ kie devus komenci pentester?

mitmproxy

mitmproxy — malfermfonta ilo por analizi trafikon protektitan per SSL/TLS. mitmproxy estas oportuna por kapti kaj modifi protektitan trafikon, kompreneble, kun kelkaj avertoj; La ilo ne faras SSL/TLS-malĉifratakojn. Uzita kiam vi bezonas kapti kaj registri ŝanĝojn en trafiko protektita de SSL/TLS. Ĝi konsistas el Mitmproxy - por prokura trafiko, mitmdump - simila al tcpdump, sed por HTTP(S) trafiko, kaj mitmweb - retinterfaco por Mitmproxy.

Pros:

  • Funkcias kun diversaj protokoloj, kaj ankaŭ subtenas modifon de diversaj formatoj, de HTML ĝis Protobuf;
  • API por Python - permesas vin skribi skriptojn por ne-normaj taskoj;
  • Povas funkcii en travidebla prokura reĝimo kun trafika interkapto.

Kons:

  • La dump-formato ne kongruas kun io ajn - estas malfacile uzi grep, oni devas skribi skriptojn;

Retaj iloj, aŭ kie devus komenci pentester?

Retaj iloj, aŭ kie devus komenci pentester?

SEP

SEP — ilo por ekspluati la kapablojn de la protokolo Cisco Smart Install. Eblas akiri kaj modifi la agordon, kaj ankaŭ preni kontrolon de Cisco-aparato. Se vi povis akiri la agordon de la aparato de Cisco, vi povas kontroli ĝin uzante CCAT, ĉi tiu ilo estas utila por analizi la sekurecan agordon de Cisco-aparatoj.

Pros:

Uzante la protokolon Cisco Smart Install permesas vin:

  • Ŝanĝu la tftp-servilan adreson sur la klienta aparato sendante unu misformitan TCP-pakon;
  • Kopiu la agordan dosieron de aparato;
  • Ŝanĝu la agordon de la aparato, ekzemple, aldonante novan uzanton;
  • Ĝisdatigu la iOS-bildon sur la aparato;
  • Efektivigu hazardan aron de komandoj sur la aparato. Ĉi tio estas nova funkcio, kiu funkcias nur en iOS-versioj 3.6.0E kaj 15.2(2)E;

Kons:

  • Funkcias kun limigita aro de Cisco-aparatoj; vi ankaŭ bezonas "blankan" IP por ricevi respondon de la aparato, aŭ vi devas esti en la sama reto kiel la aparato;

Retaj iloj, aŭ kie devus komenci pentester?

jersinio

jersinio estas L2-ataka kadro dizajnita por ekspluati sekurecajn difektojn en diversaj L2-retaj protokoloj.

Pros:

  • Permesas al vi fari atakojn kontraŭ STP, CDP, DTP, DHCP, HSRP, VTP kaj aliaj.

Kons:

  • Ne la plej amika interfaco.

Retaj iloj, aŭ kie devus komenci pentester?

prokurĉenoj

prokurĉenoj - ilo, kiu ebligas al vi redirekti aplikaĵan trafikon per specifita SOCKS-prokurilo.

Pros:

  • Helpas redirekti trafikon de iuj aplikaĵoj, kiuj defaŭlte ne povas funkcii kun prokuriloj;

Retaj iloj, aŭ kie devus komenci pentester?

En ĉi tiu artikolo, ni mallonge rigardis la avantaĝojn kaj malavantaĝojn de la ĉefaj iloj por interna reto pentestado. Restu atentaj, ni planas publikigi tiajn kolektojn estonte: Retejo, datumbazoj, poŝtelefonaj aplikaĵoj - ankaŭ pri tio ni certe skribos.

Kunhavigu viajn plej ŝatatajn ilojn en la komentoj!

fonto: www.habr.com

Aldoni komenton