ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

جعبه ابزار Pentester مبتدی: در اینجا خلاصه ای کوتاه از بهترین ابزارهایی که هنگام پنت کردن یک شبکه داخلی مفید خواهند بود، آورده شده است. این ابزارها قبلاً توسط طیف گسترده ای از متخصصان به طور فعال مورد استفاده قرار می گیرند، بنابراین برای همه مفید خواهد بود که در مورد قابلیت های آنها بدانند و به آنها تسلط کامل پیدا کنند.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

فهرست مطالب:

Nmap

Nmap - یک ابزار اسکن شبکه منبع باز، یکی از محبوب ترین ابزارها در بین کارشناسان امنیتی و مدیران سیستم است. در درجه اول برای اسکن پورت استفاده می شود، اما به غیر از آن مقدار زیادی از ویژگی های مفید دارد، که اساساً همان کاری است که Nmap انجام می دهد. برداشت فوق العاده برای تحقیقات شبکه

علاوه بر بررسی پورت‌های باز/بسته، nmap می‌تواند سرویسی را که در یک پورت باز گوش می‌دهد و نسخه آن را شناسایی کند و گاهی اوقات به تعیین سیستم‌عامل کمک می‌کند. Nmap از اسکن اسکریپت ها (NSE - Nmap Scripting Engine) پشتیبانی می کند. با استفاده از اسکریپت‌ها، می‌توان آسیب‌پذیری‌های سرویس‌های مختلف را بررسی کرد (مگر اینکه اسکریپتی برای آن‌ها وجود داشته باشد یا همیشه بتوانید اسکریپت خود را بنویسید) یا گذرواژه‌های خشن برای سرویس‌های مختلف.

بنابراین، Nmap به شما امکان می دهد یک نقشه شبکه دقیق ایجاد کنید، حداکثر اطلاعات را در مورد سرویس های در حال اجرا بر روی هاست های موجود در شبکه به دست آورید و همچنین به طور فعال برخی از آسیب پذیری ها را بررسی کنید. Nmap همچنین دارای تنظیمات اسکن انعطاف پذیر است، امکان تنظیم سرعت اسکن، تعداد استریم ها، تعداد گروه ها برای اسکن و غیره وجود دارد.
مناسب برای اسکن شبکه های کوچک و برای اسکن نقطه ای هاست های جداگانه ضروری است.

مزایا:

  • با طیف کوچکی از میزبان ها سریع کار می کند.
  • انعطاف پذیری تنظیمات - می توانید گزینه ها را به گونه ای ترکیب کنید که آموزنده ترین داده ها را در یک زمان معقول به دست آورید.
  • اسکن موازی - لیست میزبان های هدف به گروه ها تقسیم می شود و سپس هر گروه به نوبه خود اسکن می شود، در داخل گروه از اسکن موازی استفاده می شود. همچنین تقسیم به گروه ها یک نقطه ضعف کوچک است (به زیر مراجعه کنید).
  • مجموعه های از پیش تعریف شده اسکریپت ها برای کارهای مختلف - نمی توانید زمان زیادی را برای انتخاب اسکریپت های خاص صرف کنید، اما گروه هایی از اسکریپت ها را مشخص کنید.
  • خروجی نتایج - 5 فرمت مختلف، از جمله XML، که می تواند به ابزارهای دیگر وارد شود.

منفی:

  • اسکن گروهی از میزبان ها - اطلاعات مربوط به هیچ میزبانی تا زمانی که اسکن کل گروه کامل نشود در دسترس نیست. این با تنظیم حداکثر اندازه گروه و حداکثر فاصله زمانی که در طی آن انتظار می رود قبل از توقف تلاش ها یا انجام یک درخواست دیگر، پاسخ به درخواست را در گزینه ها تنظیم کنید، حل می شود.
  • هنگام اسکن، Nmap بسته‌های SYN را به پورت هدف می‌فرستد و منتظر هر بسته پاسخی می‌ماند یا اگر پاسخی وجود نداشته باشد، یک بازه زمانی مشخص می‌شود. این در مقایسه با اسکنرهای ناهمزمان (به عنوان مثال، zmap یا masscan) بر عملکرد اسکنر به عنوان یک کل تأثیر منفی می گذارد.
  • هنگام اسکن شبکه های بزرگ با استفاده از پرچم ها برای سرعت بخشیدن به اسکن (-min-rate، --min-Morallelism) ممکن است نتایج منفی کاذب به همراه داشته باشد و از پورت های باز روی هاست صرفنظر کنید. همچنین، از این گزینه ها با احتیاط استفاده کنید، با توجه به اینکه نرخ بسته بزرگ می تواند منجر به DoS ناخواسته شود.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

zmap

zmap (با ZenMap اشتباه نشود) - همچنین یک اسکنر منبع باز است که به عنوان جایگزینی سریعتر برای Nmap طراحی شده است.

برخلاف nmap، هنگام ارسال بسته‌های SYN، Zmap تا بازگشت پاسخ منتظر نمی‌ماند، بلکه به اسکن کردن ادامه می‌دهد و منتظر پاسخ‌های همه میزبان‌ها به صورت موازی است، بنابراین در واقع وضعیت اتصال را حفظ نمی‌کند. هنگامی که پاسخ به بسته SYN می رسد، Zmap از طریق محتویات بسته متوجه می شود که کدام پورت و روی کدام میزبان باز شده است. همچنین، Zmap تنها یک بسته SYN در هر پورت اسکن شده ارسال می کند. همچنین اگر به طور ناگهانی یک رابط 10 گیگابیتی و یک کارت شبکه سازگار در دسترس دارید، امکان استفاده از PF_RING برای اسکن سریع شبکه های بزرگ وجود دارد.

مزایا:

  • سرعت اسکن؛
  • Zmap فریم های اترنت را با دور زدن پشته TCP/IP سیستم تولید می کند.
  • امکان استفاده از PF_RING;
  • ZMap اهداف را تصادفی می کند تا به طور مساوی بار را در سمت اسکن شده توزیع کند.
  • امکان ادغام با ZGrab (ابزاری برای جمع آوری اطلاعات در مورد خدمات در لایه برنامه L7).

منفی:

  • ممکن است باعث انکار سرویس در تجهیزات شبکه شود، مانند از بین بردن روترهای میانی با وجود متعادل کردن بار، زیرا همه بسته ها از طریق یک روتر عبور می کنند.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

masscan

masscan - با کمال تعجب، همچنین یک اسکنر منبع باز که با یک هدف ایجاد شده است - اسکن اینترنت حتی سریعتر (کمتر از 6 دقیقه با سرعت ~ 10 میلیون بسته در ثانیه). در واقع، تقریباً مانند Zmap کار می کند، فقط حتی سریعتر.

مزایا:

  • سینتکس شبیه Nmap است و این برنامه از برخی گزینه های سازگار با Nmap نیز پشتیبانی می کند.
  • سرعت کار یکی از سریعترین اسکنرهای ناهمزمان است.
  • مکانیسم اسکن انعطاف پذیر - از سرگیری اسکن قطع شده، متعادل کردن بار در چندین دستگاه (مانند Zmap).

منفی:

  • درست مانند Zmap، بار روی خود شبکه بسیار زیاد است که می تواند منجر به DoS شود.
  • به طور پیش فرض، هیچ گزینه ای برای اسکن در لایه برنامه L7 وجود ندارد.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

ناسوس

ناسوس - یک اسکنر برای خودکار کردن بررسی و تشخیص آسیب پذیری های شناخته شده در سیستم. کد منبع بسته است، نسخه رایگان Nessus Home وجود دارد که به شما امکان می دهد تا 16 آدرس IP را با همان سرعت و تجزیه و تحلیل دقیق نسخه پولی اسکن کنید.

قادر به شناسایی نسخه‌های آسیب‌پذیر سرویس‌ها یا سرورها، تشخیص خطاها در پیکربندی سیستم و رمزهای عبور فرهنگ لغت bruteforce. می توان از آن برای تعیین صحت تنظیمات سرویس (پست، به روز رسانی و غیره) و همچنین در آماده سازی برای ممیزی PCI DSS استفاده کرد. علاوه بر این، می توانید اعتبار هاست (SSH یا یک حساب دامنه در اکتیو دایرکتوری) را به Nessus منتقل کنید و اسکنر به هاست دسترسی پیدا کرده و مستقیماً روی آن بررسی می کند، این گزینه را اسکن اعتبار نامیده می شود. برای شرکت هایی که حسابرسی شبکه های خود را انجام می دهند راحت است.

مزایا:

  • سناریوهای جداگانه برای هر آسیب پذیری که پایگاه داده آن به طور مداوم به روز می شود.
  • خروجی نتایج - متن ساده، XML، HTML و LaTeX.
  • API Nessus - به شما امکان می دهد فرآیندهای اسکن و به دست آوردن نتایج را خودکار کنید.
  • اسکن اعتبار، می‌توانید از اعتبار ویندوز یا لینوکس برای بررسی به‌روزرسانی‌ها یا سایر آسیب‌پذیری‌ها استفاده کنید.
  • توانایی نوشتن افزونه های امنیتی خود - اسکنر دارای زبان برنامه نویسی NASL (زبان اسکریپت حمله Nessus) است.
  • شما می توانید زمان اسکن منظم شبکه محلی را تنظیم کنید - به این دلیل، سرویس امنیت اطلاعات از تمام تغییرات در پیکربندی امنیتی، ظاهر میزبان های جدید و استفاده از فرهنگ لغت یا رمزهای عبور پیش فرض آگاه خواهد شد.

منفی:

  • نقض در عملکرد سیستم های اسکن شده ممکن است - شما باید با دقت با گزینه چک های ایمن غیرفعال کار کنید.
  • نسخه تجاری رایگان نیست.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

اعتبارات خالص

اعتبارات خالص یک ابزار پایتون برای جمع‌آوری گذرواژه‌ها و هش‌ها و همچنین اطلاعات دیگر، مانند آدرس‌های اینترنتی بازدید شده، فایل‌های دانلود شده، و اطلاعات دیگر از ترافیک، هم در زمان واقعی در طول حمله MiTM و هم از فایل‌های PCAP از پیش ذخیره‌شده است. مناسب برای تجزیه و تحلیل سریع و سطحی حجم زیادی از ترافیک، به عنوان مثال، در هنگام حملات شبکه MiTM، زمانی که زمان محدود است، و تجزیه و تحلیل دستی با استفاده از Wireshark زمان بر است.

مزایا:

  • شناسایی سرویس به جای شناسایی سرویس با شماره پورت استفاده شده، بر اساس استشمام بسته است.
  • آسان برای استفاده؛
  • طیف گسترده ای از داده های بازیابی شده - از جمله لاگین ها و رمزهای عبور برای پروتکل های FTP، POP، IMAP، SMTP، NTLMv1 / v2، و همچنین اطلاعات درخواست های HTTP، مانند فرم های ورود به سیستم و احراز هویت اولیه.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

ماینر شبکه

ماینر شبکه - آنالوگ Net-Creds از نظر اصل عملکرد، با این حال، عملکرد بیشتری دارد، به عنوان مثال، امکان استخراج فایل های منتقل شده از طریق پروتکل های SMB وجود دارد. مانند Net-Creds، زمانی که نیاز به تجزیه و تحلیل سریع حجم زیادی از ترافیک دارید، مفید است. همچنین دارای یک رابط گرافیکی کاربر پسند است.

مزایا:

  • رابط گرافیکی؛
  • تجسم و طبقه بندی داده ها به گروه ها - تجزیه و تحلیل ترافیک را ساده می کند و آن را سریع می کند.

منفی:

  • نسخه ارزیابی عملکرد محدودی دارد.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

mitm6

mitm6 - ابزاری برای انجام حملات به IPv6 (SLAAC-attack). IPv6 در سیستم عامل ویندوز یک اولویت است (به طور کلی، در سایر سیستم عامل ها نیز)، و در تنظیمات پیش فرض، رابط IPv6 فعال است، این به مهاجم اجازه می دهد تا سرور DNS خود را با استفاده از بسته های تبلیغاتی روتر نصب کند، پس از آن مهاجم این فرصت را پیدا می کند. برای جایگزینی DNS قربانی. کاملا مناسب برای انجام یک حمله Relay همراه با ابزار ntlmrelayx، که به شما امکان می دهد با موفقیت به شبکه های ویندوز حمله کنید.

مزایا:

  • فقط به دلیل پیکربندی استاندارد هاست ها و شبکه های ویندوز، روی بسیاری از شبکه ها عالی کار می کند.

پاسخ

پاسخ - ابزاری برای جعل پروتکل های وضوح نام پخش (LLMNR، NetBIOS، MDNS). ابزاری ضروری در شبکه های Active Directory. علاوه بر جعل، می تواند احراز هویت NTLM را رهگیری کند، همچنین با مجموعه ای از ابزارها برای جمع آوری اطلاعات و اجرای حملات NTLM-Relay ارائه می شود.

مزایا:

  • به طور پیش فرض، سرورهای زیادی را با پشتیبانی از احراز هویت NTLM افزایش می دهد: SMB، MSSQL، HTTP، HTTPS، LDAP، FTP، POP3، IMAP، SMTP.
  • در صورت حملات MITM (جعل ARP و غیره) اجازه جعل DNS را می دهد.
  • اثر انگشت مجریانی که درخواست پخش را داده اند؛
  • حالت تجزیه و تحلیل - برای نظارت غیرفعال درخواست ها.
  • قالب هش های رهگیری شده در طول احراز هویت NTLM با John the Ripper و Hashcat سازگار است.

منفی:

  • هنگام اجرای تحت ویندوز، اتصال پورت 445 (SMB) مملو از مشکلاتی است (نیاز به توقف خدمات مربوطه و راه اندازی مجدد دارد).

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

ایول_فوکا

تمرکز شیطانی - ابزاری برای بررسی حملات مختلف شبکه در شبکه های IPv4 و IPv6. شبکه محلی را اسکن می کند، دستگاه ها، روترها و رابط های شبکه آنها را شناسایی می کند، پس از آن می توانید حملات مختلفی را به اعضای شبکه انجام دهید.

مزایا:

  • مناسب برای حملات MITM (جعل ARP، تزریق DHCP ACK، حمله SLAAC، جعل DHCP).
  • شما می توانید حملات DoS را انجام دهید - با جعل ARP برای شبکه های IPv4، با SLAAC DoS در شبکه های IPv6.
  • شما می توانید ربودن DNS را پیاده سازی کنید.
  • آسان برای استفاده، رابط کاربری گرافیکی کاربر پسند.

منفی:

  • فقط تحت ویندوز کار می کند.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

Bettercap

Bettercap یک چارچوب قدرتمند برای تجزیه و تحلیل و حمله به شبکه ها است و همچنین در مورد حملات به شبکه های بی سیم، BLE (بلوتوث کم انرژی) و حتی حملات MouseJack به دستگاه های HID بی سیم صحبت می کنیم. علاوه بر این، دارای قابلیتی برای جمع آوری اطلاعات از ترافیک (مشابه net-creds) است. به طور کلی، چاقوی سوئیسی (همه در یک). اخیراً داشته است رابط گرافیکی مبتنی بر وب.

مزایا:

  • شناسایی کننده اعتبار - می توانید URL های بازدید شده و میزبان های HTTPS، احراز هویت HTTP، اعتبارنامه ها را از طریق بسیاری از پروتکل های مختلف دریافت کنید.
  • بسیاری از حملات MITM داخلی؛
  • پروکسی شفاف HTTP(S) مدولار - می توانید ترافیک را بسته به نیاز خود مدیریت کنید.
  • سرور HTTP داخلی؛
  • پشتیبانی از caplet - فایل هایی که به شما امکان می دهد حملات پیچیده و خودکار را در یک زبان برنامه نویسی توصیف کنید.

منفی:

  • برخی از ماژول ها - برای مثال ble.enum - تا حدی توسط macOS و Windows پشتیبانی نمی شوند، برخی فقط برای لینوکس طراحی شده اند - packet.proxy.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

gateway_finder

دروازه یاب - یک اسکریپت پایتون که به تعیین دروازه های احتمالی در شبکه کمک می کند. برای بررسی بخش‌بندی یا یافتن میزبان‌هایی که می‌توانند به یک زیرشبکه یا اینترنت دلخواه مسیریابی کنند مفید است. مناسب برای تست های نفوذ داخلی زمانی که شما نیاز به بررسی سریع مسیرهای غیرمجاز یا مسیرهای سایر شبکه های داخلی داخلی دارید.

مزایا:

  • آسان برای استفاده و سفارشی.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

mitmproxy

mitmproxy یک ابزار منبع باز برای تجزیه و تحلیل ترافیک محافظت شده با SSL/TLS است. mitmproxy برای رهگیری و اصلاح ترافیک ایمن، البته با برخی رزروها، راحت است. این ابزار به رمزگشایی SSL/TLS حمله نمی کند. زمانی استفاده می شود که نیاز به رهگیری و رفع تغییرات در ترافیک محافظت شده توسط SSL/TLS باشد. این شامل Mitmproxy - برای ترافیک پروکسی، mitmdump - شبیه به tcpdump، اما برای ترافیک HTTP (S) و mitmweb - یک رابط وب برای Mitmproxy است.

مزایا:

  • با پروتکل های مختلف کار می کند، و همچنین از اصلاح فرمت های مختلف، از HTML تا Protobuf پشتیبانی می کند.
  • API برای پایتون - به شما امکان می دهد اسکریپت هایی برای کارهای غیر استاندارد بنویسید.
  • می تواند در حالت پروکسی شفاف با رهگیری ترافیک کار کند.

منفی:

  • فرمت dump با هیچ چیز ناسازگار است - استفاده از grep سخت است، باید اسکریپت بنویسید.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

هفت

هفت - ابزاری برای بهره برداری از قابلیت های پروتکل Cisco Smart Install. امکان به دست آوردن و تغییر پیکربندی و همچنین در دست گرفتن کنترل دستگاه سیسکو وجود دارد. اگر توانستید پیکربندی دستگاه سیسکو را دریافت کنید، می توانید آن را بررسی کنید CCAT، این ابزار برای تجزیه و تحلیل تنظیمات امنیتی دستگاه های سیسکو مفید است.

مزایا:

استفاده از پروتکل Cisco Smart Install به شما امکان می دهد:

  • با ارسال یک بسته TCP نادرست، آدرس سرور tftp را در دستگاه مشتری تغییر دهید.
  • فایل پیکربندی دستگاه را کپی کنید؛
  • پیکربندی دستگاه را تغییر دهید، برای مثال با افزودن یک کاربر جدید.
  • به روز رسانی تصویر iOS در دستگاه؛
  • مجموعه ای دلخواه از دستورات را روی دستگاه اجرا کنید. این یک ویژگی جدید است که فقط در نسخه های 3.6.0E و 15.2 (2) E iOS کار می کند.

منفی:

  • با مجموعه محدودی از دستگاه‌های سیسکو کار می‌کند، همچنین برای دریافت پاسخ از دستگاه به یک IP سفید نیاز دارید، یا باید در همان شبکه با دستگاه باشید.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

یرسینیا

یرسینیا یک چارچوب حمله L2 است که برای بهره برداری از نقص های امنیتی در پروتکل های مختلف شبکه L2 طراحی شده است.

مزایا:

  • اجازه حمله به پروتکل های STP، CDP، DTP، DHCP، HSRP، VTP و سایر پروتکل ها را می دهد.

منفی:

  • کاربرپسندترین رابط کاربری نیست.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

زنجیره های پروکسی

زنجیره های پروکسی - ابزاری که به شما امکان می دهد ترافیک برنامه را از طریق پراکسی SOCKS مشخص شده هدایت کنید.

مزایا:

  • به تغییر مسیر ترافیک برخی از برنامه هایی که به طور پیش فرض نمی دانند چگونه با یک پروکسی کار کنند کمک می کند.

ابزارهای شبکه یا پنتستر از کجا باید شروع شود؟

در این مقاله به طور خلاصه به بررسی مزایا و معایب ابزارهای اصلی تست نفوذ شبکه داخلی پرداختیم. با ما همراه باشید، ما قصد داریم در آینده چنین مجموعه هایی را ارسال کنیم: وب، پایگاه های داده، برنامه های کاربردی تلفن همراه - قطعاً در این مورد نیز خواهیم نوشت.

ابزارهای مورد علاقه خود را در نظرات به اشتراک بگذارید!

منبع: www.habr.com

اضافه کردن نظر