Võrgutööriistad või kust peaks pentester alustama?

Algaja Pentesteri tööriistakomplekt: siin on lühike kokkuvõte peamistest tööriistadest, mis on kasulikud sisevõrgu testimisel. Neid tööriistu kasutavad juba aktiivselt paljud spetsialistid, nii et igaühel on kasulik teada oma võimeid ja neid suurepäraselt valdada.

Võrgutööriistad või kust peaks pentester alustama?

Sisukord:

Nmap

Nmap - avatud lähtekoodiga võrguskannimise utiliit, mis on turvaekspertide ja süsteemiadministraatorite seas üks populaarsemaid tööriistu. Kasutatakse peamiselt pordi skannimiseks, kuid peale selle on sellel palju kasulikke funktsioone, mida Nmap põhimõtteliselt teeb. super kombain võrguuuringute jaoks.

Lisaks avatud/suletud portide kontrollimisele suudab nmap tuvastada avatud pordis kuulava teenuse ja selle versiooni ning mõnikord aitab määrata ka operatsioonisüsteemi. Nmapil on skriptide skannimise tugi (NSE – Nmap Scripting Engine). Skriptide abil on võimalik kontrollida erinevate teenuste turvaauke (kui muidugi pole nende jaoks skripti või saate alati ise kirjutada) või erinevate teenuste jõhkraid paroole.

Seega võimaldab Nmap luua üksikasjalikku võrgukaarti, saada maksimaalset teavet võrgus olevatel hostidel töötavate teenuste kohta ja ka ennetavalt kontrollida mõningaid turvaauke. Nmapil on ka paindlikud skannimise seaded, võimalik reguleerida skannimise kiirust, voogude arvu, skannitavate gruppide arvu jne.
Mugav väikeste võrkude skannimiseks ja asendamatu üksikute hostide punkt-skannimiseks.

plussid:

  • Töötab kiiresti väikese hulga hostidega;
  • Seadete paindlikkus - saate kombineerida valikuid nii, et saada kõige informatiivsemad andmed mõistliku aja jooksul;
  • Paralleelskaneerimine - sihthostide loend jagatakse rühmadesse ja seejärel skaneeritakse iga grupp kordamööda, grupi sees kasutatakse paralleelskannimist. Väikeseks puuduseks on ka gruppidesse jagamine (vt allpool);
  • Eelmääratletud skriptide komplektid erinevate ülesannete jaoks – te ei saa kulutada palju aega konkreetsete skriptide valimisele, vaid määrata skriptide rühmad;
  • Tulemuste väljund - 5 erinevat vormingut, sealhulgas XML, mida saab importida teistesse tööriistadesse;

miinuseid:

  • Hostirühma skannimine – teave ühegi hosti kohta pole saadaval enne, kui kogu rühma skannimine on lõppenud. See lahendatakse, määrates suvandites maksimaalse grupi suuruse ja maksimaalse ajaintervalli, mille jooksul oodatakse päringule vastust enne katsete katkestamist või uue katse tegemist;
  • Skaneerimisel saadab Nmap SYN-paketid sihtporti ja ootab vastuseta paketti või ajalõppu, kui vastust ei tule. See mõjutab negatiivselt skanneri kui terviku jõudlust võrreldes asünkroonsete skanneritega (näiteks zmap või masscan);
  • Suurte võrkude skannimisel, kasutades kontrollimise kiirendamiseks lippe (-min-rate, -min-parallelism), võib see anda valenegatiivseid tulemusi, jättes hosti avatud pordid vahele. Samuti kasutage neid valikuid ettevaatlikult, kuna suur paketikiirus võib põhjustada soovimatut DoS-i.

Võrgutööriistad või kust peaks pentester alustama?

zmap

zmap (mitte segi ajada ZenMapiga) – ka avatud lähtekoodiga skanner, mis on loodud Nmapi kiiremaks alternatiiviks.

Erinevalt nmapist ei oota Zmap SYN-pakettide saatmisel vastuse naasmist, vaid jätkab skaneerimist, oodates paralleelselt vastuseid kõigilt hostidelt, seega ei säilita tegelikult ühenduse olekut. Kui SYN-paketile vastus saabub, saab Zmap paketi sisu järgi aru, milline port ja millisel hostil see avati. Samuti saadab Zmap iga skannitud pordi kohta ainult ühe SYN-paketi. Samuti on võimalus kasutada PF_RING-i suurte võrkude kiireks skannimiseks, kui äkki juhtub käepärast olema 10-gigabitine liides ja ühilduv võrgukaart.

plussid:

  • skaneerimise kiirus;
  • Zmap genereerib süsteemi TCP/IP pinust mööda minnes Etherneti kaadreid;
  • Võimalus kasutada PF_RING-i;
  • ZMap randomiseerib sihtmärgid, et ühtlaselt jaotada koormus skannitavale poolele;
  • Võimalus integreerida ZGrabiga (tööriist teenuste kohta teabe kogumiseks rakenduskihis L7).

miinuseid:

  • Võib põhjustada võrguseadmete teenuse keelamist, näiteks vahepealsete ruuterite allakukkumist koormuse tasakaalustamisest hoolimata, kuna kõik paketid läbivad sama ruuteri.

Võrgutööriistad või kust peaks pentester alustama?

masscan

masscan - üllatuslikult on tegu ka avatud lähtekoodiga skanneriga, mis loodi ühe eesmärgiga – skaneerida Internetti veelgi kiiremini (alla 6 minuti kiirusega ~ 10 miljonit paketti/s). Tegelikult töötab see peaaegu samamoodi nagu Zmap, ainult et veelgi kiiremini.

plussid:

  • Süntaks sarnaneb Nmapiga ja programm toetab ka mõningaid Nmapiga ühilduvaid suvandeid;
  • Töökiirus on üks kiiremaid asünkroonseid skannereid.
  • Paindlik skannimismehhanism – katkenud skannimise jätkamine, koormuse tasakaalustamine mitme seadme vahel (nagu Zmapis).

miinuseid:

  • Nii nagu Zmapi puhul, on ka võrgu enda koormus äärmiselt suur, mis võib viia DoS-i;
  • Vaikimisi pole L7 rakenduskihil skannimise võimalust;

Võrgutööriistad või kust peaks pentester alustama?

Nessus

Nessus — skanner süsteemi teadaolevate haavatavuste kontrollimise ja tuvastamise automatiseerimiseks. Lähtekood on suletud, olemas on Nessus Home'i tasuta versioon, mis võimaldab skannida kuni 16 IP-aadressi sama kiiruse ja üksikasjaliku analüüsiga kui tasuline versioon.

Võimeline tuvastama teenuste või serverite haavatavaid versioone, tuvastama vigu süsteemi konfiguratsioonis ja jõhkra jõuga sõnastiku paroole. Saab kasutada nii teenuseseadete (post, värskendused jne) õigsuse määramiseks kui ka PCI DSS-i auditi ettevalmistamiseks. Lisaks saate edastada Nessusele hosti (SSH või domeenikonto Active Directorys) mandaadid ja skanner pääseb hostile juurde ja kontrollib seda otse. Seda valikut nimetatakse mandaatide skannimiseks. Mugav ettevõtetele, kes viivad läbi oma võrkude auditeid.

plussid:

  • Iga haavatavuse jaoks eraldi stsenaariumid, mille andmebaasi pidevalt uuendatakse;
  • Tulemuste väljund – lihttekst, XML, HTML ja LaTeX;
  • API Nessus – võimaldab automatiseerida skaneerimise ja tulemuste saamise protsesse;
  • Mandaatide skannimine, saate värskenduste või muude haavatavuste kontrollimiseks kasutada Windowsi või Linuxi mandaate;
  • Võimalus kirjutada oma turvalisandeid – skanneril on oma skriptikeel NASL (Nessus Attack Scripting Language);
  • Saate määrata kohaliku võrgu regulaarse skannimise aja - tänu sellele on infoturbeteenistus teadlik kõigist turvakonfiguratsiooni muudatustest, uute hostide ilmumisest ja sõnastiku või vaikeparoolide kasutamisest.

miinuseid:

  • Skaneeritud süsteemide töös on võimalikud rikkumised - peate hoolikalt töötama puudega ohutu kontrolli valikuga;
  • Kommertsversioon pole tasuta.

Võrgutööriistad või kust peaks pentester alustama?

Net Creds

Net Creds on Pythoni tööriist paroolide ja räside ning muu teabe, näiteks külastatud URL-ide, allalaaditud failide ja muu teabe kogumiseks liiklusest nii reaalajas MiTM-i rünnaku ajal kui ka eelsalvestatud PCAP-failidest. Sobib suurte liiklusmahtude kiireks ja pealiskaudseks analüüsiks, näiteks MiTM-i võrgurünnakute ajal, kui aeg on piiratud ja käsitsi analüüs Wiresharki abil on aeganõudev.

plussid:

  • Teenuse tuvastamine põhineb pakettide nuuskimisel, mitte teenuse tuvastamisel kasutatud pordi numbri järgi;
  • Lihtne kasutada
  • Lai valik allalaaditud andmeid, sealhulgas FTP-, POP-, IMAP-, SMTP-, NTLMv1 / v2-protokollide sisselogimisandmed ja paroolid, samuti HTTP-päringute teave, nagu sisselogimisvormid ja põhiautentimine;

Võrgutööriistad või kust peaks pentester alustama?

võrgu kaevandaja

võrgu kaevandaja - tööpõhimõttelt Net-Credsi analoog, kuid sellel on rohkem funktsionaalsust, näiteks on võimalik SMB protokollide kaudu edastatud faile välja tõmmata. Nagu Net-Creds, on see kasulik, kui peate kiiresti analüüsima suurt liiklust. Sellel on ka kasutajasõbralik graafiline liides.

plussid:

  • Graafiline liides;
  • Andmete visualiseerimine ja liigitamine rühmadesse – lihtsustab liiklusanalüüsi ja muudab selle kiireks.

miinuseid:

  • Hindamisversiooni funktsionaalsus on piiratud.

Võrgutööriistad või kust peaks pentester alustama?

mitm6

mitm6 - tööriist IPv6 rünnakute läbiviimiseks (SLAAC-rünnak). IPv6 on Windows OS-is prioriteetne (üldiselt ka teistes OS-ides) ja vaikekonfiguratsioonis on IPv6 liides lubatud, mis võimaldab ründajal ruuteri reklaamipakettide abil oma DNS-serveri installida, misjärel saab ründaja võimaluse ohvri DNS asendamiseks . Sobib suurepäraselt releerünnaku läbiviimiseks koos ntlmrelayxi utiliidiga, mis võimaldab edukalt rünnata Windowsi võrke.

plussid:

  • Töötab suurepäraselt paljudes võrkudes ainuüksi Windowsi hostide ja võrkude standardse konfiguratsiooni tõttu;

vastus

vastus - tööriist ringhäälingu nimede eraldusvõime protokollide (LLMNR, NetBIOS, MDNS) võltsimiseks. Asendamatu tööriist Active Directory võrkudes. Lisaks võltsimisele võib see katkestada NTLM-i autentimise, kaasas on ka tööriistakomplekt teabe kogumiseks ja NTLM-Relay rünnakute rakendamiseks.

plussid:

  • Vaikimisi tõstab paljud serverid, mis toetavad NTLM autentimist: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Võimaldab DNS-i võltsimist MITM-i rünnakute korral (ARP-i võltsimine jne);
  • Saatetaotluse esitanud võõrustajate sõrmejäljed;
  • Analüüsirežiim - päringute passiivseks jälgimiseks;
  • NTLM-i autentimise ajal pealtkuulatud räsivormingud ühilduvad John the Ripperi ja Hashcatiga.

miinuseid:

  • Windowsi all töötades on pordi 445 (SMB) sidumine teatud raskustega (nõuab asjakohaste teenuste peatamist ja taaskäivitamist);

Võrgutööriistad või kust peaks pentester alustama?

Võrgutööriistad või kust peaks pentester alustama?

Evil_Foca

Kuri fookus - tööriist erinevate võrgurünnakute kontrollimiseks IPv4 ja IPv6 võrkudes. Skaneerib kohalikku võrku, tuvastades seadmed, ruuterid ja nende võrguliidesed, misjärel saate sooritada erinevaid rünnakuid võrguliikmetele.

plussid:

  • Mugav MITM-i rünnakute jaoks (ARP võltsimine, DHCP ACK süstimine, SLAAC rünnak, DHCP rünnak);
  • Saate sooritada DoS-rünnakuid - ARP-i võltsimisega IPv4 võrkude jaoks, SLAAC DoS-iga IPv6 võrkudes;
  • Saate rakendada DNS-i kaaperdamist;
  • Lihtne kasutada, kasutajasõbralik GUI.

miinuseid:

  • Töötab ainult Windowsi all.

Võrgutööriistad või kust peaks pentester alustama?

Bettercap

Bettercap on võimas raamistik võrkude analüüsimiseks ja ründamiseks, samuti räägime traadita võrkude rünnakutest, BLE (bluetooth low energy) ja isegi MouseJacki rünnakutest juhtmevabade HID-seadmete vastu. Lisaks sisaldab see funktsioone liiklusest teabe kogumiseks (sarnaselt net-krediidiga). Üldiselt Šveitsi nuga (kõik ühes). Viimasel ajal on graafiline veebipõhine liides.

plussid:

  • Mandaadi nuusutaja – saate püüda külastatud URL-e ja HTTPS-i hoste, HTTP autentimist, mandaate paljude erinevate protokollide kaudu;
  • Paljud sisseehitatud MITM-rünnakud;
  • Modulaarne HTTP(S) läbipaistev puhverserver – saate liiklust hallata vastavalt oma vajadustele;
  • Sisseehitatud HTTP-server;
  • Kaplettide tugi – failid, mis võimaldavad kirjeldada keerulisi ja automatiseeritud rünnakuid skriptikeeles.

miinuseid:

  • Mõnda moodulit – näiteks ble.enum – macOS ja Windows osaliselt ei toeta, osa on mõeldud ainult Linuxi jaoks – packet.proxy.

Võrgutööriistad või kust peaks pentester alustama?

gateway_finder

lüüsi leidja - Pythoni skript, mis aitab määrata võimalikke võrgulüüsi. Kasulik segmenteerimise kontrollimiseks või hostide leidmiseks, mis suudavad marsruutida soovitud alamvõrku või Internetti. Sobib sisemiste läbitungimistestide jaoks, kui peate kiiresti kontrollima volitamata marsruute või marsruute teistesse sisemistesse kohtvõrkudesse.

plussid:

  • Lihtne kasutada ja kohandada.

Võrgutööriistad või kust peaks pentester alustama?

mitmproxy

mitmproxy on avatud lähtekoodiga tööriist SSL/TLS-iga kaitstud liikluse analüüsimiseks. mitmproxy on mugav turvalise liikluse pealtkuulamiseks ja muutmiseks, muidugi teatud reservatsioonidega; tööriist ei ründa SSL/TLS dekrüpteerimist. Seda kasutatakse siis, kui on vaja SSL/TLS-iga kaitstud liikluse muudatusi pealtkuulamiseks ja parandamiseks. See koosneb Mitmproxyst - liikluse puhverserveriks, mitmdumpist - sarnaselt tcpdumpiga, kuid HTTP (S) liikluse jaoks ja mitmwebist - Mitmproxy veebiliidest.

plussid:

  • Töötab erinevate protokollidega ja toetab ka mitmesuguste vormingute muutmist, alates HTML-ist kuni Protobufini;
  • API for Python – võimaldab kirjutada skripte mittestandardsete ülesannete jaoks;
  • See võib töötada läbipaistvas puhverserveri režiimis koos liikluse pealtkuulamisega.

miinuseid:

  • Dump-vorming ei ühildu millegagi – grep’i on raske kasutada, tuleb kirjutada skripte;

Võrgutööriistad või kust peaks pentester alustama?

Võrgutööriistad või kust peaks pentester alustama?

SEITSE

SEITSE - tööriist Cisco Smart Installi protokolli võimaluste kasutamiseks. Konfiguratsiooni on võimalik hankida ja muuta, samuti Cisco seadme üle juhtimine üle võtta. Kui teil õnnestus hankida Cisco seadme konfiguratsioon, saate seda kontrollida CCAT, on see tööriist kasulik Cisco seadmete turbekonfiguratsiooni analüüsimiseks.

plussid:

Protokolli Cisco Smart Install kasutamine võimaldab teil:

  • Muutke klientseadme tftp-serveri aadressi, saates ühe vigase TCP-paketi;
  • Kopeerige seadme konfiguratsioonifail;
  • Muutke seadme konfiguratsiooni, lisades näiteks uue kasutaja;
  • Värskendage seadmes iOS-i pilti;
  • Käivitage seadmes suvaline käskude komplekt. See on uus funktsioon, mis töötab ainult iOS-i versioonides 3.6.0E ja 15.2(2)E;

miinuseid:

  • Töötab piiratud hulga Cisco seadmetega, seadmelt vastuse saamiseks vajate ka “valget” IP-d või peate olema seadmega samas võrgus;

Võrgutööriistad või kust peaks pentester alustama?

jersiinia

jersiinia on L2 rünnakuraamistik, mis on loodud erinevate L2 võrguprotokollide turvavigade ärakasutamiseks.

plussid:

  • Võimaldab rünnata STP, CDP, DTP, DHCP, HSRP, VTP ja muid protokolle.

miinuseid:

  • Pole just kõige kasutajasõbralikum liides.

Võrgutööriistad või kust peaks pentester alustama?

puhverahelad

puhverahelad - tööriist, mis võimaldab teil rakenduste liiklust määratud SOCKSi puhverserveri kaudu ümber suunata.

plussid:

  • Aitab ümber suunata mõne rakenduse liiklust, mis vaikimisi ei oska puhverserveriga töötada;

Võrgutööriistad või kust peaks pentester alustama?

Selles artiklis vaatlesime lühidalt peamiste sisevõrgu läbitungimise testimise tööriistade eeliseid ja puudusi. Püsige lainel, plaanime selliseid kogusid ka edaspidi postitada: Veeb, andmebaasid, mobiilirakendused – kindlasti kirjutame ka sellest.

Jagage oma lemmikutiliite kommentaarides!

Allikas: www.habr.com

Lisa kommentaar