Sare-tresnak, edo nondik hasi behar du pentester batek?

Pentester hasiberrientzako tresna-kit: barne-sare bat pentestatzerakoan erabilgarriak izango diren tresna nagusien laburpen laburra aurkezten dugu. Tresna hauek dagoeneko aktiboki erabiltzen dituzte espezialistek, beraz, guztiontzat erabilgarria izango da bere gaitasunak ezagutzea eta ezin hobeto menperatzea.

Sare-tresnak, edo nondik hasi behar du pentester batek?

Edukia:

nmap

nmap – Sareak eskaneatzeko kode irekiko utilitatea, segurtasun-espezialisten eta sistema-administratzaileen artean tresnarik ezagunenetako bat da. Batez ere portuak eskaneatzeko erabiltzen da, baina honetaz gain, funtzio erabilgarri ugari ditu, funtsean Nmap-ek egiten duena. super-uztatzailea sarearen ikerketarako.

Portuak irekiak/itxiak egiaztatzeaz gain, nmap-ek irekitako atakan entzuten den zerbitzua eta haren bertsioa identifikatu ditzake, eta batzuetan sistema eragilea zehazten laguntzen du. Nmap-ek script-ak eskaneatzeko laguntza du (NSE - Nmap Scripting Engine). Scriptak erabiliz, hainbat zerbitzuren ahuleziak egiaztatzeko aukera dago (horientzako script bat badago, noski, edo beti zurea idatzi dezakezu) edo hainbat zerbitzuren pasahitzak berreskuratzea.

Horrela, Nmap-ek sarearen mapa zehatza sortzeko aukera ematen du, sareko ostalarietan zerbitzuak exekutatzen ari direnei buruzko informazio maximoa lortzeko eta ahultasun batzuk modu proaktiboan egiaztatzeko. Nmap-ek eskaneatzeko ezarpen malguak ere baditu; eskaneatzeko abiadura, hari kopurua, eskaneatu beharreko talde kopurua eta abar konfigura ditzakezu.
Erosoa sare txikiak eskaneatzeko eta ezinbestekoa ostalari indibidualak lekuan eskaneatzeko.

Pros:

  • Azkar funtzionatzen du ostalari sorta txiki batekin;
  • Ezarpenen malgutasuna - aukerak konbinatu ditzakezu datu informatiboenak denbora onargarrian lortzeko moduan;
  • Eskaneaketa paraleloa - helburuko ostalarien zerrenda taldeetan banatzen da, eta, ondoren, talde bakoitza eskaneatzen da, talde barruan eskaneatu paraleloa erabiltzen da. Taldeetan banatzea ere desabantaila txiki bat da (ikus behean);
  • Zeregin desberdinetarako aurredefinitutako script multzoak - ez duzu denbora asko eman behar script zehatzak hautatzen, baina script-taldeak zehaztu;
  • Irteera-emaitzak - 5 formatu ezberdin, XML barne, beste tresna batzuetara inporta daitezkeenak;

Cons:

  • Ostalari-talde bat eskaneatzea - ​​edozein ostalari buruzko informazioa ez dago eskuragarri talde osoaren eskaneatzea amaitu arte. Hau konpon daiteke aukeretan ezarriz talde-tamaina maximoa eta eskaera bati erantzuna emango zaion gehieneko denbora tartea saiakerak gelditu aurretik edo beste bat egin aurretik;
  • Eskaneatzen ari denean, Nmap-ek SYN paketeak bidaltzen ditu helburuko atakara eta erantzun-pakete edo denbora-mugaren bat itxarongo du erantzunik ez badago. Horrek eskanerraren errendimenduari eragiten dio osotasunean, eskaner asinkronoekin alderatuta (adibidez, zmap edo masscan);
  • Sare handiak eskaneatzen dituzunean, eskaneatzea bizkortzeko banderak erabiltzeak (-min-tasa, --min-paralelismoa) emaitza negatibo faltsuak sor ditzake, ostalariaren portu irekiak falta direla. Gainera, aukera hauek kontu handiz erabili behar dira, pakete-tasa handi batek nahi gabeko DoS ekar dezakeelako.

Sare-tresnak, edo nondik hasi behar du pentester batek?

Zmap

Zmap (ez da ZenMap-ekin nahastu) - kode irekiko eskaner bat ere, Nmap-en alternatiba azkarrago gisa sortua.

Nmap-ek ez bezala, SYN paketeak bidaltzean, Zmap-ek ez du itxaron erantzuna itzultzen den arte, baizik eta eskaneatzen jarraitzen du, aldi berean ostalari guztien erantzunen zain, beraz, ez du konexio egoera mantentzen. SYN paketearen erantzuna iristen denean, Zmap-ek paketearen edukitik zein ataka ireki den eta zein ostalaritan ulertuko du. Gainera, Zmap-ek SYN pakete bakarra bidaltzen du eskaneatzen ari den ataka bakoitzeko. PF_RING ere erabil daiteke sare handiak azkar eskaneatzeko 10 Gigabit interfazea eta sare-txartel bateragarri bat eskura badituzu.

Pros:

  • Eskaneatzeko abiadura;
  • Zmap-ek Ethernet fotogramak sortzen ditu sistemaren TCP/IP pila saihestuz;
  • PF_RING erabiltzeko aukera;
  • ZMap-ek helburuak aleatorizatzen ditu eskaneatutako aldean karga uniformeki banatzeko;
  • ZGrab (L7 aplikazio mailan zerbitzuei buruzko informazioa biltzeko tresna) integratzeko aukera.

Cons:

  • Sareko ekipoen zerbitzua ukatzea eragin dezake, adibidez, tarteko bideratzaileak suntsitzea, karga banatua izan arren, pakete guztiak bideratzaile batetik igaroko baitira.

Sare-tresnak, edo nondik hasi behar du pentester batek?

Masscan

Masscan - Harrigarria bada ere, kode irekiko eskaner bat da, helburu batekin sortu zena - Internet are azkarrago eskaneatzea (6 minutu baino gutxiagoan ~ 10 milioi pakete/s-ko abiaduran). Funtsean, Zmap-en ia berdina da, baina azkarrago.

Pros:

  • Sintaxia Nmap-en antzekoa da, eta programak Nmap-ekin bateragarriak diren aukera batzuk ere onartzen ditu;
  • Eragiketa-abiadura - eskaner asinkrono azkarrenetako bat.
  • Eskaneatzeko mekanismo malgua - eteten den eskaneatzeari ekitea, karga hainbat gailutan banatuz (Zmap-en bezala).

Cons:

  • Zmap-ekin bezala, sarean bertan karga oso handia da, eta horrek DoS ekar dezake;
  • Lehenespenez, ez dago eskaneatzeko gaitasunik L7 aplikazio geruzan;

Sare-tresnak, edo nondik hasi behar du pentester batek?

Nessus

Nessus β€” sisteman ahultasun ezagunen eskaneatu eta detektatzeko eskaner bat. Iturburu itxia dagoen bitartean, Nessus Home-ren doako bertsio bat dago, 16 IP helbide eskaneatzeko aukera ematen duena, ordaindutako bertsioaren abiadura eta analisi zehatzarekin.

Zerbitzuen edo zerbitzarien bertsio ahulak identifikatzeko, sistemaren konfigurazioan akatsak hautemateko eta hiztegiko pasahitzen indar gordina egiteko gai da. Zerbitzuaren ezarpenen (posta, eguneraketak, etab.) zuzena zehazteko erabil daiteke, baita PCI DSS auditoria bat prestatzeko ere. Horrez gain, ostalariaren kredentzialak pasa diezazkiokezu Nessusi (SSH edo Active Directory-ko domeinu-kontu bat) eta eskanerrak ostalarirako sarbidea izango du eta zuzenean egiaztapenak egingo ditu, aukera honi kredentzialak eskaneatzea deitzen zaio. Erosoa beren sareen auditoretzak egiten dituzten enpresentzat.

Pros:

  • Ahultasun bakoitzarentzako eszenatoki bereiziak, zeinaren datu-basea etengabe eguneratzen baita;
  • Emaitzen irteera - testu arrunta, XML, HTML eta LaTeX;
  • API Nessus - eskaneatzeko eta emaitzak lortzeko prozesuak automatizatzeko aukera ematen du;
  • Kredentzialak eskaneatzea, Windows edo Linux kredentzialak erabil ditzakezu eguneraketak edo beste ahultasun batzuk ikusteko;
  • Zure segurtasun-modulu integratuak idazteko gaitasuna - eskanerrak bere script-lengoaia du NASL (Nessus Attack Scripting Language);
  • Sare lokalaren erregular eskaneatzeko ordua ezar dezakezu; hori dela eta, Informazioaren Segurtasun Zerbitzuak segurtasun-konfigurazioaren aldaketa guztien berri izango du, ostalari berrien agerpena eta hiztegi edo pasahitz lehenetsien erabileraren berri izango du.

Cons:

  • Eskaneatzen ari diren sistemen funtzionamenduan akatsak egon daitezke - kontu handiz lan egin behar duzu egiaztapen seguruak aukera desgaituta dagoela;
  • Bertsio komertziala ez da doakoa.

Sare-tresnak, edo nondik hasi behar du pentester batek?

Kreditu garbiak

Kreditu garbiak Python-en pasahitzak eta hash-ak biltzeko tresna bat da, baita bestelako informazioa ere, adibidez, bisitatutako URLak, deskargatutako fitxategiak eta trafikoko bestelako informazioa, bai MiTM eraso batean denbora errealean, bai aurrez gordetako PCAP fitxategietatik. Trafiko bolumen handien azkar eta azaleko analisia egiteko egokia da, adibidez, sareko MiTM erasoetan, denbora mugatua denean, eta Wireshark erabiliz eskuzko analisiak denbora asko eskatzen du.

Pros:

  • Zerbitzuaren identifikazioa paketeen analisian oinarritzen da, zerbitzu bat erabilitako atakaren arabera identifikatu beharrean;
  • Erabiltzeko erraza;
  • Erauzitako datu sorta zabala - FTP, POP, IMAP, SMTP, NTLMv1/v2 protokoloen saio-hasiera eta pasahitzak barne, baita HTTP eskaeren informazioa, hala nola saio-inprimakiak eta oinarrizko autentifikazioa;

Sare-tresnak, edo nondik hasi behar du pentester batek?

sare-meatzari

sare-meatzari - Net-Creds-en analogoa funtzionamenduari dagokionez, baina funtzionalitate handiagoa du, adibidez, SMB protokoloen bidez transferitutako fitxategiak atera daitezke. Net-Creds bezala, erosoa da trafiko bolumen handia azkar aztertu behar duzunean. Erabiltzaileentzako interfaze grafikoa ere badu.

Pros:

  • Interfaze grafikoa;
  • Datuak taldeka bistaratzeak eta sailkatzeak trafikoaren azterketa errazten du eta azkar egiten du.

Cons:

  • Proba bertsioak funtzionaltasun mugatua du.

Sare-tresnak, edo nondik hasi behar du pentester batek?

mitm6

mitm6 β€” IPv6-ri erasoak egiteko tresna (SLAAC-attack). IPv6 lehentasuna da Windows OSan (oro har, beste sistema eragile batzuetan ere), eta lehenetsitako konfigurazioan IPv6 interfazea gaituta dago, honek erasotzaileak bere DNS zerbitzaria instalatzeko aukera ematen dio biktimari Router Advertisement paketeak erabiliz, eta ondoren erasotzaileak biktimen DNS faltsatzeko gai da. Ezin hobea Relay eraso bat egiteko ntlmrelayx utilitatearekin batera, Windows sareak arrakastaz erasotzeko aukera ematen duena.

Pros:

  • Oso ondo funtzionatzen du sare askotan Windows ostalari eta sareen konfigurazio estandarra dela eta;

erantzun

erantzun β€” Igorpen-izenen ebazpen-protokoloak (LLMNR, NetBIOS, MDNS) faltifikatzeko tresna. Ezinbesteko tresna bat Active Directory sareetan. Faltsutzeaz gain, NTLM autentifikazioa atzeman dezake; informazioa biltzeko eta NTLM-Relay erasoak ezartzeko tresna multzo bat ere badator.

Pros:

  • Lehenespenez, NTLM autentifikaziorako laguntza duten zerbitzari asko sortzen ditu: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • DNS spoofing-a ahalbidetzen du MITM erasoen kasuan (ARP spoofing, etab.);
  • Emisio-eskaera egin duten ostalarien hatz-marka;
  • Aztertzeko modua - eskaeren jarraipena pasiborako;
  • NTLM autentifikaziorako atzemandako hashen formatua John the Ripper eta Hashcat-ekin bateragarria da.

Cons:

  • Windows-en exekutatzen denean, 445 ataka (SMB) loturak zailtasun batzuk ditu (dagozkion zerbitzuak gelditu eta berrabiarazi behar ditu);

Sare-tresnak, edo nondik hasi behar du pentester batek?

Sare-tresnak, edo nondik hasi behar du pentester batek?

Evil_Foca

Foka gaiztoa - IPv4 eta IPv6 sareetan sareko hainbat eraso egiaztatzeko tresna. Sare lokala aztertzen du, gailuak, bideratzaileak eta haien sare-interfazeak identifikatuz, eta horren ostean sareko parte-hartzaileen aurka hainbat eraso egin daitezke.

Pros:

  • Erosoa MITM erasoak burutzeko (ARP spoofing, DHCP ACK injekzioa, SLAAC erasoa, DHCP spoofing);
  • DoS erasoak egin ditzakezu - IPv4 sareetarako ARP spoofingarekin, SLAAC DoSarekin IPv6 sareetan;
  • Posible da DNS bahiketa egitea;
  • Erabiltzeko erraza eta erabilerraza den interfaze grafikoa.

Cons:

  • Windows-en bakarrik funtzionatzen du.

Sare-tresnak, edo nondik hasi behar du pentester batek?

Hobeto

Hobeto - sareak aztertzeko eta erasotzeko esparru indartsua, eta haririk gabeko sareen aurkako erasoez, BLE (bluetooth low energy) eta haririk gabeko HID gailuetan MouseJack erasoez ere ari gara. Horrez gain, trafikotik informazioa biltzeko funtzionaltasuna dauka (net-creds-en antzekoa). Oro har, Suitzako aizto bat (dena batean). Duela gutxi oraindik ere badu web-oinarritutako interfaze grafikoa.

Pros:

  • Kredentzial sniffer - bisitatutako URLak eta HTTPS ostalariak, HTTP autentifikazioa, hainbat protokolotarako kredentzialak harrapatu ditzakezu;
  • Eraikitako MITM eraso asko;
  • HTTP(S) proxy garden modularra - trafikoa kudea dezakezu zure beharren arabera;
  • HTTP zerbitzari integratua;
  • Caplet-en euskarria - script-lengoaian eraso konplexu eta automatizatuak deskribatzea ahalbidetzen duten fitxategiak.

Cons:

  • Modulu batzuk - adibidez, ble.enum - ez dira partzialki onartzen macOS-ek eta Windows-ek, batzuk Linux-erako soilik diseinatuta daude - packet.proxy.

Sare-tresnak, edo nondik hasi behar du pentester batek?

atebide_bilatzailea

atebidearen bilatzailea β€” Sareko atebide posibleak zehazten laguntzen duen Python script bat. Segmentazioa probatzeko edo nahi duzun azpisarera edo Internetera bideratu daitezkeen ostalariak aurkitzeko erabilgarria. Barneko pentestetarako egokia da baimenik gabeko ibilbideak edo beste barne sare lokaletarako ibilbideak azkar egiaztatu behar dituzunean.

Pros:

  • Erraz erabiltzeko eta pertsonalizatzeko.

Sare-tresnak, edo nondik hasi behar du pentester batek?

mitmproxy

mitmproxy β€” SSL/TLS erabiliz babestutako trafikoa aztertzeko kode irekiko tresna. mitmproxy erosoa da babestutako trafikoa atzemateko eta aldatzeko, jakina, ohar batzuekin; Tresnak ez du SSL/TLS deszifratze erasorik egiten. SSL/TLS bidez babestutako trafikoan aldaketak atzeman eta erregistratu behar dituzunean erabiltzen da. Mitmproxy - trafikoa proxy egiteko, mitmdump - tcpdump-en antzekoa, baina HTTP(S) trafikorako, eta mitmweb - Mitmproxy-ren web interfazea da.

Pros:

  • Hainbat protokolorekin funtzionatzen du, eta hainbat formatu aldatzea ere onartzen du, HTMLtik Protobuferaino;
  • Python-erako APIa - estandarrak ez diren zereginetarako script-ak idazteko aukera ematen du;
  • Proxy modu gardenean lan egin dezake trafikoa atzematearekin.

Cons:

  • Dump formatua ez da ezerrekin bateragarria - zaila da grep erabiltzea, script-ak idatzi behar dituzu;

Sare-tresnak, edo nondik hasi behar du pentester batek?

Sare-tresnak, edo nondik hasi behar du pentester batek?

ZAZPI

ZAZPI β€” Cisco Smart Install protokoloaren gaitasunak ustiatzeko tresna. Posible da konfigurazioa lortu eta aldatzea, baita Cisco gailu baten kontrola hartzea ere. Cisco gailuaren konfigurazioa lortu ahal izan bazenu, egiaztatu dezakezu erabiliz CCAT, tresna hau erabilgarria da Cisco gailuen segurtasun-konfigurazioa aztertzeko.

Pros:

Cisco Smart Install protokoloa erabiltzeari esker:

  • Aldatu tftp zerbitzariaren helbidea bezeroaren gailuan gaizki osatutako TCP pakete bat bidaliz;
  • Kopiatu gailuaren konfigurazio fitxategia;
  • Aldatu gailuaren konfigurazioa, adibidez, erabiltzaile berri bat gehituz;
  • Eguneratu iOS irudia gailuan;
  • Exekutatu ausazko komando multzo bat gailuan. Hau iOS 3.6.0E eta 15.2(2)E bertsioetan bakarrik funtzionatzen duen funtzio berria da;

Cons:

  • Cisco gailu multzo mugatu batekin funtzionatzen du; IP "zuria" ere behar duzu gailuaren erantzuna jasotzeko, edo gailuaren sare berean egon behar duzu;

Sare-tresnak, edo nondik hasi behar du pentester batek?

yersinia

yersinia L2 sareko hainbat protokoloren segurtasun-akatsak ustiatzeko diseinatutako L2 eraso-esparrua da.

Pros:

  • STP, CDP, DTP, DHCP, HSRP, VTP eta beste batzuen aurkako erasoak egiteko aukera ematen du.

Cons:

  • Ez da erabilgarriena den interfazea.

Sare-tresnak, edo nondik hasi behar du pentester batek?

proxykateak

proxykateak - SOCKS proxy zehaztu baten bidez aplikazioen trafikoa birbideratzeko aukera ematen duen tresna.

Pros:

  • Lehenespenez proxyekin funtzionatu ezin duten aplikazio batzuen trafikoa birbideratzen laguntzen du;

Sare-tresnak, edo nondik hasi behar du pentester batek?

Artikulu honetan, sare barruko pentesting-erako tresna nagusien abantailak eta desabantailak laburki aztertu ditugu. Adi egon, etorkizunean horrelako bildumak argitaratzeko asmoa dugu: Weba, datu-baseak, mugikorretarako aplikazioak - honetaz ere idatziko dugu zalantzarik gabe.

Partekatu zure gogoko utilitateak iruzkinetan!

Iturria: www.habr.com

Gehitu iruzkin berria