Herramientas de red, o ¿por dónde debería empezar un pentester?

Kit de herramientas para principiantes de Pentester: Aquí hay un breve resumen de las principales herramientas que serán útiles al realizar pruebas de penetración en una red interna. Estas herramientas ya son utilizadas activamente por una amplia gama de especialistas, por lo que será útil que todos conozcan sus capacidades y las dominen a la perfección.

Herramientas de red, o ¿por dónde debería empezar un pentester?

Contenido:

Nmap

Nmap - una utilidad de escaneo de red de código abierto, es una de las herramientas más populares entre los expertos en seguridad y administradores de sistemas. Se utiliza principalmente para escanear puertos, pero aparte de eso, tiene una gran cantidad de funciones útiles, que es esencialmente lo que hace Nmap. súper cosechadora para la investigación en red.

Además de comprobar los puertos abiertos/cerrados, nmap puede identificar el servicio que escucha en un puerto abierto y su versión y, en ocasiones, ayuda a determinar el sistema operativo. Nmap tiene soporte para escanear scripts (NSE - Nmap Scripting Engine). Con la ayuda de scripts, es posible verificar las vulnerabilidades de varios servicios (a menos, por supuesto, que exista un script para ellos o siempre pueda escribir el suyo propio) o contraseñas brutas para varios servicios.

Por lo tanto, Nmap le permite crear un mapa de red detallado, obtener la máxima información sobre la ejecución de servicios en los hosts de la red y también verificar de manera proactiva algunas vulnerabilidades. Nmap también tiene configuraciones de escaneo flexibles, es posible ajustar la velocidad de escaneo, la cantidad de transmisiones, la cantidad de grupos para escanear, etc.
Conveniente para escanear redes pequeñas e indispensable para el escaneo puntual de hosts individuales.

Pros:

  • Funciona rápido con una pequeña variedad de hosts;
  • Flexibilidad de configuración: puede combinar opciones de tal manera que obtenga la mayor cantidad de datos informativos en un tiempo razonable;
  • Escaneo paralelo: la lista de hosts de destino se divide en grupos y luego cada grupo se escanea por turno; dentro del grupo, se utiliza el escaneo paralelo. También la división en grupos es una pequeña desventaja (ver más abajo);
  • Conjuntos de scripts predefinidos para diferentes tareas: no puede dedicar mucho tiempo a seleccionar scripts específicos, sino especificar grupos de scripts;
  • Salida de resultados: 5 formatos diferentes, incluido XML, que se pueden importar a otras herramientas;

Contras:

  • Escaneo de un grupo de hosts: la información sobre cualquier host no está disponible hasta que se completa el escaneo de todo el grupo. Esto se soluciona estableciendo en las opciones el tamaño máximo del grupo y el intervalo de tiempo máximo durante el cual se esperará una respuesta a la solicitud antes de detener los intentos o realizar otro;
  • Al escanear, Nmap envía paquetes SYN al puerto de destino y espera cualquier paquete de respuesta o un tiempo de espera si no hay respuesta. Esto afecta negativamente el rendimiento del escáner en su conjunto, en comparación con los escáneres asíncronos (por ejemplo, zmap o masscan);
  • Al escanear redes grandes, el uso de indicadores para acelerar el escaneo (-min-rate, --min-parallelism) puede dar resultados falsos negativos, omitiendo puertos abiertos en el host. Además, utilice estas opciones con precaución, dado que una velocidad de paquetes elevada puede provocar una DoS no deseada.

Herramientas de red, o ¿por dónde debería empezar un pentester?

zmap

zmap (no confundir con ZenMap): también un escáner de código abierto, diseñado como una alternativa más rápida a Nmap.

A diferencia de nmap, cuando envía paquetes SYN, Zmap no espera hasta que regrese la respuesta, sino que continúa escaneando, esperando respuestas de todos los hosts en paralelo, por lo que en realidad no mantiene el estado de la conexión. Cuando llegue la respuesta al paquete SYN, Zmap entenderá por el contenido del paquete en qué puerto y en qué host se abrió. Además, Zmap sólo envía un paquete SYN por puerto escaneado. También existe la posibilidad de utilizar PF_RING para escanear rápidamente redes grandes si de repente tienes a mano una interfaz de 10 gigabits y una tarjeta de red compatible.

Pros:

  • Velocidad de escaneo;
  • Zmap genera tramas Ethernet sin pasar por la pila TCP/IP del sistema;
  • Capacidad de utilizar PF_RING;
  • ZMap aleatoriza los objetivos para distribuir uniformemente la carga en el lado escaneado;
  • Capacidad de integración con ZGrab (una herramienta para recopilar información sobre servicios en la capa de aplicación L7).

Contras:

  • Puede causar denegación de servicio en equipos de red, como la caída de enrutadores intermedios a pesar del equilibrio de carga, ya que todos los paquetes pasarán por el mismo enrutador.

Herramientas de red, o ¿por dónde debería empezar un pentester?

mascan

mascan - Sorprendentemente, también un escáner de código abierto, que fue creado con un objetivo: escanear Internet aún más rápido (menos de 6 minutos a una velocidad de ~ 10 millones de paquetes/s). De hecho, funciona casi igual que Zmap, sólo que incluso más rápido.

Pros:

  • La sintaxis es similar a Nmap y el programa también admite algunas opciones compatibles con Nmap;
  • La velocidad de trabajo es uno de los escáneres asíncronos más rápidos.
  • Mecanismo de escaneo flexible: reanudación del escaneo interrumpido, equilibrio de carga entre múltiples dispositivos (como en Zmap).

Contras:

  • Al igual que con Zmap, la carga en la propia red es extremadamente alta, lo que puede provocar DoS;
  • De forma predeterminada, no existe ninguna opción para escanear en la capa de aplicación L7;

Herramientas de red, o ¿por dónde debería empezar un pentester?

Nessus

Nessus — un escáner para automatizar la verificación y detección de vulnerabilidades conocidas en el sistema. El código fuente es cerrado, existe una versión gratuita de Nessus Home que permite escanear hasta 16 direcciones IP con la misma velocidad y análisis detallado que la versión paga.

Capaz de identificar versiones vulnerables de servicios o servidores, detectar errores en la configuración del sistema y utilizar contraseñas de diccionario de fuerza bruta. Se puede utilizar para determinar la exactitud de la configuración del servicio (correo, actualizaciones, etc.), así como en preparación para una auditoría PCI DSS. Además, puede pasar credenciales a Nessus para un host (SSH o una cuenta de dominio en Active Directory) y el escáner accederá al host y realizará comprobaciones directamente en él; esta opción se llama escaneo de credenciales. Conveniente para empresas que realizan auditorías de sus propias redes.

Pros:

  • Escenarios separados para cada vulnerabilidad, cuya base de datos se actualiza constantemente;
  • Salida de resultados: texto sin formato, XML, HTML y LaTeX;
  • API Nessus: le permite automatizar los procesos de escaneo y obtención de resultados;
  • Credential Scan, puede utilizar credenciales de Windows o Linux para buscar actualizaciones u otras vulnerabilidades;
  • Posibilidad de escribir sus propios complementos de seguridad: el escáner tiene su propio lenguaje de programación NASL (Nessus Attack Scripting Language);
  • Puede establecer el tiempo para el escaneo regular de la red local; debido a esto, el Servicio de Seguridad de la Información estará al tanto de todos los cambios en la configuración de seguridad, la aparición de nuevos hosts y el uso de diccionarios o contraseñas predeterminadas.

Contras:

  • Es posible que se produzcan violaciones en el funcionamiento de los sistemas escaneados: debe trabajar con cuidado con la opción de controles seguros deshabilitados;
  • La versión comercial no es gratuita.

Herramientas de red, o ¿por dónde debería empezar un pentester?

Créditos netos

Créditos netos es una herramienta de Python para recopilar contraseñas y hashes, así como otra información, como URL visitadas, archivos descargados y otra información del tráfico, tanto en tiempo real durante un ataque MiTM como de archivos PCAP guardados previamente. Adecuado para un análisis rápido y superficial de grandes volúmenes de tráfico, por ejemplo, durante ataques a la red MiTM, cuando el tiempo es limitado y el análisis manual con Wireshark lleva mucho tiempo.

Pros:

  • La identificación del servicio se basa en la detección de paquetes en lugar de identificar el servicio por el número de puerto utilizado;
  • Fácil de usar;
  • Una amplia gama de datos recuperados, incluidos inicios de sesión y contraseñas para protocolos FTP, POP, IMAP, SMTP, NTLMv1/v2, así como información de solicitudes HTTP, como formularios de inicio de sesión y autenticación básica;

Herramientas de red, o ¿por dónde debería empezar un pentester?

minero de red

minero de red - un análogo de Net-Creds en términos de principio de funcionamiento, sin embargo, tiene más funcionalidad, por ejemplo, es posible extraer archivos transferidos a través de protocolos SMB. Al igual que Net-Creds, resulta útil cuando necesita analizar rápidamente una gran cantidad de tráfico. También cuenta con una interfaz gráfica fácil de usar.

Pros:

  • Interfaz gráfica;
  • Visualización y clasificación de datos en grupos: simplifica y agiliza el análisis del tráfico.

Contras:

  • La versión de prueba tiene una funcionalidad limitada.

Herramientas de red, o ¿por dónde debería empezar un pentester?

mitm6

mitm6 - una herramienta para realizar ataques a IPv6 (ataque SLAAC). IPv6 es una prioridad en el sistema operativo Windows (generalmente, también en otros sistemas operativos), y en la configuración predeterminada, la interfaz IPv6 está habilitada, esto permite al atacante instalar su propio servidor DNS usando paquetes de publicidad del enrutador, después de lo cual el atacante tiene la oportunidad. para reemplazar el DNS de la víctima. Perfectamente adecuado para realizar un ataque de retransmisión junto con la utilidad ntlmrelayx, que le permite atacar con éxito redes Windows.

Pros:

  • Funciona muy bien en muchas redes simplemente gracias a la configuración estándar de los hosts y redes de Windows;

Responder

Responder - una herramienta para falsificar protocolos de resolución de nombres de transmisión (LLMNR, NetBIOS, MDNS). Una herramienta indispensable en las redes Active Directory. Además de la suplantación de identidad, puede interceptar la autenticación NTLM y también viene con un conjunto de herramientas para recopilar información e implementar ataques NTLM-Relay.

Pros:

  • De forma predeterminada, genera muchos servidores con soporte para autenticación NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Permite la suplantación de DNS en caso de ataques MITM (suplantación de ARP, etc.);
  • Huella digital de los anfitriones que realizaron la solicitud de transmisión;
  • Modo de análisis: para seguimiento pasivo de solicitudes;
  • El formato de los hashes interceptados durante la autenticación NTLM es compatible con John the Ripper y Hashcat.

Contras:

  • Cuando se ejecuta en Windows, vincular el puerto 445 (SMB) presenta algunas dificultades (requiere detener los servicios relevantes y reiniciar);

Herramientas de red, o ¿por dónde debería empezar un pentester?

Herramientas de red, o ¿por dónde debería empezar un pentester?

mal_foca

Enfoque malvado - una herramienta para comprobar varios ataques de red en redes IPv4 e IPv6. Analiza la red local, identifica dispositivos, enrutadores y sus interfaces de red, después de lo cual puede realizar varios ataques a los miembros de la red.

Pros:

  • Conveniente para ataques MITM (suplantación de ARP, inyección DHCP ACK, ataque SLAAC, suplantación de DHCP);
  • Puede realizar ataques DoS: con ARP spoofing para redes IPv4, con SLAAC DoS en redes IPv6;
  • Puedes implementar el secuestro de DNS;
  • GUI fácil de usar y fácil de usar.

Contras:

  • Funciona sólo bajo Windows.

Herramientas de red, o ¿por dónde debería empezar un pentester?

Mejor gorra

Mejor gorra es un potente framework para analizar y atacar redes, y también hablamos de ataques a redes inalámbricas, BLE (bluetooth de baja energía) e incluso ataques MouseJack a dispositivos inalámbricos HID. Además, contiene una funcionalidad para recopilar información del tráfico (similar a net-creds). En general una navaja suiza (todo en uno). Más recientemente ha interfaz gráfica basada en web.

Pros:

  • Rastreador de credenciales: puede detectar URL visitadas y hosts HTTPS, autenticación HTTP y credenciales a través de muchos protocolos diferentes;
  • Muchos ataques MITM integrados;
  • Proxy transparente HTTP(S) modular: puede gestionar el tráfico según sus necesidades;
  • Servidor HTTP incorporado;
  • Soporte para caplets: archivos que le permiten describir ataques complejos y automatizados en un lenguaje de secuencias de comandos.

Contras:

  • Algunos módulos, por ejemplo, ble.enum, no son parcialmente compatibles con macOS y Windows, otros están diseñados solo para Linux: paquete.proxy.

Herramientas de red, o ¿por dónde debería empezar un pentester?

buscador_puerta de enlace

buscador de puerta de enlace - un script de Python que ayuda a determinar posibles puertas de enlace en la red. Útil para comprobar la segmentación o encontrar hosts que puedan enrutarse a una subred o Internet deseada. Adecuado para pruebas de penetración internas cuando necesita verificar rápidamente rutas no autorizadas o rutas a otras redes locales internas.

Pros:

  • Fácil de usar y personalizar.

Herramientas de red, o ¿por dónde debería empezar un pentester?

mitmproxy

mitmproxy es una herramienta de código abierto para analizar el tráfico protegido con SSL/TLS. mitmproxy es conveniente para interceptar y modificar tráfico seguro, por supuesto, con algunas reservas; la herramienta no ataca el descifrado SSL/TLS. Se utiliza cuando es necesario interceptar y corregir cambios en el tráfico protegido por SSL/TLS. Consiste en Mitmproxy, para tráfico de proxy, mitmdump, similar a tcpdump, pero para tráfico HTTP (S), y mitmweb, una interfaz web para Mitmproxy.

Pros:

  • Trabaja con varios protocolos y también admite la modificación de varios formatos, desde HTML hasta Protobuf;
  • API para Python: le permite escribir scripts para tareas no estándar;
  • Puede funcionar en modo proxy transparente con interceptación de tráfico.

Contras:

  • El formato de volcado es incompatible con cualquier cosa: es difícil usar grep, hay que escribir scripts;

Herramientas de red, o ¿por dónde debería empezar un pentester?

Herramientas de red, o ¿por dónde debería empezar un pentester?

SIETE

SIETE - una herramienta para explotar las capacidades del protocolo Cisco Smart Install. Es posible obtener y modificar la configuración, así como tomar el control del dispositivo Cisco. Si pudo obtener la configuración del dispositivo Cisco, puede verificarla con CCAT, esta herramienta es útil para analizar la configuración de seguridad de los dispositivos Cisco.

Pros:

El uso del protocolo Cisco Smart Install le permite:

  • Cambie la dirección del servidor tftp en el dispositivo cliente enviando un paquete TCP con formato incorrecto;
  • Copie el archivo de configuración del dispositivo;
  • Cambiar la configuración del dispositivo, por ejemplo agregando un nuevo usuario;
  • Actualice la imagen de iOS en el dispositivo;
  • Ejecute un conjunto arbitrario de comandos en el dispositivo. Esta es una característica nueva que solo funciona en las versiones 3.6.0E y 15.2(2)E de iOS;

Contras:

  • Funciona con un conjunto limitado de dispositivos Cisco, también necesita una IP "blanca" para recibir una respuesta del dispositivo, o debe estar en la misma red que el dispositivo;

Herramientas de red, o ¿por dónde debería empezar un pentester?

Yersinia

Yersinia es un marco de ataque L2 diseñado para explotar fallas de seguridad en varios protocolos de red L2.

Pros:

  • Permite ataques a protocolos STP, CDP, DTP, DHCP, HSRP, VTP y otros.

Contras:

  • No es la interfaz más fácil de usar.

Herramientas de red, o ¿por dónde debería empezar un pentester?

cadenas de proxy

cadenas de proxy - una herramienta que le permite redirigir el tráfico de la aplicación a través del proxy SOCKS especificado.

Pros:

  • Ayuda a redirigir el tráfico de algunas aplicaciones que no saben cómo trabajar con un proxy de forma predeterminada;

Herramientas de red, o ¿por dónde debería empezar un pentester?

En este artículo, revisamos brevemente las ventajas y desventajas de las principales herramientas de prueba de penetración de redes internas. Estén atentos, planeamos publicar colecciones de este tipo en el futuro: web, bases de datos, aplicaciones móviles; definitivamente también escribiremos sobre esto.

¡Comparte tus utilidades favoritas en los comentarios!

Fuente: habr.com

Añadir un comentario