جعبه ابزار Pentester مبتدی: در اینجا خلاصه ای کوتاه از بهترین ابزارهایی که هنگام پنت کردن یک شبکه داخلی مفید خواهند بود، آورده شده است. این ابزارها قبلاً توسط طیف گسترده ای از متخصصان به طور فعال مورد استفاده قرار می گیرند، بنابراین برای همه مفید خواهد بود که در مورد قابلیت های آنها بدانند و به آنها تسلط کامل پیدا کنند.
Nmap - یک ابزار اسکن شبکه منبع باز، یکی از محبوب ترین ابزارها در بین کارشناسان امنیتی و مدیران سیستم است. در درجه اول برای اسکن پورت استفاده می شود، اما به غیر از آن مقدار زیادی از ویژگی های مفید دارد، که اساساً همان کاری است که Nmap انجام می دهد. برداشت فوق العاده برای تحقیقات شبکه
علاوه بر بررسی پورتهای باز/بسته، nmap میتواند سرویسی را که در یک پورت باز گوش میدهد و نسخه آن را شناسایی کند و گاهی اوقات به تعیین سیستمعامل کمک میکند. Nmap از اسکن اسکریپت ها (NSE - Nmap Scripting Engine) پشتیبانی می کند. با استفاده از اسکریپتها، میتوان آسیبپذیریهای سرویسهای مختلف را بررسی کرد (مگر اینکه اسکریپتی برای آنها وجود داشته باشد یا همیشه بتوانید اسکریپت خود را بنویسید) یا گذرواژههای خشن برای سرویسهای مختلف.
بنابراین، Nmap به شما امکان می دهد یک نقشه شبکه دقیق ایجاد کنید، حداکثر اطلاعات را در مورد سرویس های در حال اجرا بر روی هاست های موجود در شبکه به دست آورید و همچنین به طور فعال برخی از آسیب پذیری ها را بررسی کنید. Nmap همچنین دارای تنظیمات اسکن انعطاف پذیر است، امکان تنظیم سرعت اسکن، تعداد استریم ها، تعداد گروه ها برای اسکن و غیره وجود دارد.
مناسب برای اسکن شبکه های کوچک و برای اسکن نقطه ای هاست های جداگانه ضروری است.
مزایا:
با طیف کوچکی از میزبان ها سریع کار می کند.
انعطاف پذیری تنظیمات - می توانید گزینه ها را به گونه ای ترکیب کنید که آموزنده ترین داده ها را در یک زمان معقول به دست آورید.
اسکن موازی - لیست میزبان های هدف به گروه ها تقسیم می شود و سپس هر گروه به نوبه خود اسکن می شود، در داخل گروه از اسکن موازی استفاده می شود. همچنین تقسیم به گروه ها یک نقطه ضعف کوچک است (به زیر مراجعه کنید).
مجموعه های از پیش تعریف شده اسکریپت ها برای کارهای مختلف - نمی توانید زمان زیادی را برای انتخاب اسکریپت های خاص صرف کنید، اما گروه هایی از اسکریپت ها را مشخص کنید.
خروجی نتایج - 5 فرمت مختلف، از جمله XML، که می تواند به ابزارهای دیگر وارد شود.
منفی:
اسکن گروهی از میزبان ها - اطلاعات مربوط به هیچ میزبانی تا زمانی که اسکن کل گروه کامل نشود در دسترس نیست. این با تنظیم حداکثر اندازه گروه و حداکثر فاصله زمانی که در طی آن انتظار می رود قبل از توقف تلاش ها یا انجام یک درخواست دیگر، پاسخ به درخواست را در گزینه ها تنظیم کنید، حل می شود.
هنگام اسکن، Nmap بستههای SYN را به پورت هدف میفرستد و منتظر هر بسته پاسخی میماند یا اگر پاسخی وجود نداشته باشد، یک بازه زمانی مشخص میشود. این در مقایسه با اسکنرهای ناهمزمان (به عنوان مثال، zmap یا masscan) بر عملکرد اسکنر به عنوان یک کل تأثیر منفی می گذارد.
هنگام اسکن شبکه های بزرگ با استفاده از پرچم ها برای سرعت بخشیدن به اسکن (-min-rate، --min-Morallelism) ممکن است نتایج منفی کاذب به همراه داشته باشد و از پورت های باز روی هاست صرفنظر کنید. همچنین، از این گزینه ها با احتیاط استفاده کنید، با توجه به اینکه نرخ بسته بزرگ می تواند منجر به DoS ناخواسته شود.
zmap
zmap (با ZenMap اشتباه نشود) - همچنین یک اسکنر منبع باز است که به عنوان جایگزینی سریعتر برای Nmap طراحی شده است.
برخلاف nmap، هنگام ارسال بستههای SYN، Zmap تا بازگشت پاسخ منتظر نمیماند، بلکه به اسکن کردن ادامه میدهد و منتظر پاسخهای همه میزبانها به صورت موازی است، بنابراین در واقع وضعیت اتصال را حفظ نمیکند. هنگامی که پاسخ به بسته SYN می رسد، Zmap از طریق محتویات بسته متوجه می شود که کدام پورت و روی کدام میزبان باز شده است. همچنین، Zmap تنها یک بسته SYN در هر پورت اسکن شده ارسال می کند. همچنین اگر به طور ناگهانی یک رابط 10 گیگابیتی و یک کارت شبکه سازگار در دسترس دارید، امکان استفاده از PF_RING برای اسکن سریع شبکه های بزرگ وجود دارد.
مزایا:
سرعت اسکن؛
Zmap فریم های اترنت را با دور زدن پشته TCP/IP سیستم تولید می کند.
امکان استفاده از PF_RING;
ZMap اهداف را تصادفی می کند تا به طور مساوی بار را در سمت اسکن شده توزیع کند.
امکان ادغام با ZGrab (ابزاری برای جمع آوری اطلاعات در مورد خدمات در لایه برنامه L7).
منفی:
ممکن است باعث انکار سرویس در تجهیزات شبکه شود، مانند از بین بردن روترهای میانی با وجود متعادل کردن بار، زیرا همه بسته ها از طریق یک روتر عبور می کنند.
masscan
masscan - با کمال تعجب، همچنین یک اسکنر منبع باز که با یک هدف ایجاد شده است - اسکن اینترنت حتی سریعتر (کمتر از 6 دقیقه با سرعت ~ 10 میلیون بسته در ثانیه). در واقع، تقریباً مانند Zmap کار می کند، فقط حتی سریعتر.
مزایا:
سینتکس شبیه Nmap است و این برنامه از برخی گزینه های سازگار با Nmap نیز پشتیبانی می کند.
سرعت کار یکی از سریعترین اسکنرهای ناهمزمان است.
مکانیسم اسکن انعطاف پذیر - از سرگیری اسکن قطع شده، متعادل کردن بار در چندین دستگاه (مانند Zmap).
منفی:
درست مانند Zmap، بار روی خود شبکه بسیار زیاد است که می تواند منجر به DoS شود.
به طور پیش فرض، هیچ گزینه ای برای اسکن در لایه برنامه L7 وجود ندارد.
ناسوس
ناسوس - یک اسکنر برای خودکار کردن بررسی و تشخیص آسیب پذیری های شناخته شده در سیستم. کد منبع بسته است، نسخه رایگان Nessus Home وجود دارد که به شما امکان می دهد تا 16 آدرس IP را با همان سرعت و تجزیه و تحلیل دقیق نسخه پولی اسکن کنید.
قادر به شناسایی نسخههای آسیبپذیر سرویسها یا سرورها، تشخیص خطاها در پیکربندی سیستم و رمزهای عبور فرهنگ لغت bruteforce. می توان از آن برای تعیین صحت تنظیمات سرویس (پست، به روز رسانی و غیره) و همچنین در آماده سازی برای ممیزی PCI DSS استفاده کرد. علاوه بر این، می توانید اعتبار هاست (SSH یا یک حساب دامنه در اکتیو دایرکتوری) را به Nessus منتقل کنید و اسکنر به هاست دسترسی پیدا کرده و مستقیماً روی آن بررسی می کند، این گزینه را اسکن اعتبار نامیده می شود. برای شرکت هایی که حسابرسی شبکه های خود را انجام می دهند راحت است.
مزایا:
سناریوهای جداگانه برای هر آسیب پذیری که پایگاه داده آن به طور مداوم به روز می شود.
خروجی نتایج - متن ساده، XML، HTML و LaTeX.
API Nessus - به شما امکان می دهد فرآیندهای اسکن و به دست آوردن نتایج را خودکار کنید.
اسکن اعتبار، میتوانید از اعتبار ویندوز یا لینوکس برای بررسی بهروزرسانیها یا سایر آسیبپذیریها استفاده کنید.
توانایی نوشتن افزونه های امنیتی خود - اسکنر دارای زبان برنامه نویسی NASL (زبان اسکریپت حمله Nessus) است.
شما می توانید زمان اسکن منظم شبکه محلی را تنظیم کنید - به این دلیل، سرویس امنیت اطلاعات از تمام تغییرات در پیکربندی امنیتی، ظاهر میزبان های جدید و استفاده از فرهنگ لغت یا رمزهای عبور پیش فرض آگاه خواهد شد.
منفی:
نقض در عملکرد سیستم های اسکن شده ممکن است - شما باید با دقت با گزینه چک های ایمن غیرفعال کار کنید.
نسخه تجاری رایگان نیست.
اعتبارات خالص
اعتبارات خالص یک ابزار پایتون برای جمعآوری گذرواژهها و هشها و همچنین اطلاعات دیگر، مانند آدرسهای اینترنتی بازدید شده، فایلهای دانلود شده، و اطلاعات دیگر از ترافیک، هم در زمان واقعی در طول حمله MiTM و هم از فایلهای PCAP از پیش ذخیرهشده است. مناسب برای تجزیه و تحلیل سریع و سطحی حجم زیادی از ترافیک، به عنوان مثال، در هنگام حملات شبکه MiTM، زمانی که زمان محدود است، و تجزیه و تحلیل دستی با استفاده از Wireshark زمان بر است.
مزایا:
شناسایی سرویس به جای شناسایی سرویس با شماره پورت استفاده شده، بر اساس استشمام بسته است.
آسان برای استفاده؛
طیف گسترده ای از داده های بازیابی شده - از جمله لاگین ها و رمزهای عبور برای پروتکل های FTP، POP، IMAP، SMTP، NTLMv1 / v2، و همچنین اطلاعات درخواست های HTTP، مانند فرم های ورود به سیستم و احراز هویت اولیه.
ماینر شبکه
ماینر شبکه - آنالوگ Net-Creds از نظر اصل عملکرد، با این حال، عملکرد بیشتری دارد، به عنوان مثال، امکان استخراج فایل های منتقل شده از طریق پروتکل های SMB وجود دارد. مانند Net-Creds، زمانی که نیاز به تجزیه و تحلیل سریع حجم زیادی از ترافیک دارید، مفید است. همچنین دارای یک رابط گرافیکی کاربر پسند است.
مزایا:
رابط گرافیکی؛
تجسم و طبقه بندی داده ها به گروه ها - تجزیه و تحلیل ترافیک را ساده می کند و آن را سریع می کند.
منفی:
نسخه ارزیابی عملکرد محدودی دارد.
mitm6
mitm6 - ابزاری برای انجام حملات به IPv6 (SLAAC-attack). IPv6 در سیستم عامل ویندوز یک اولویت است (به طور کلی، در سایر سیستم عامل ها نیز)، و در تنظیمات پیش فرض، رابط IPv6 فعال است، این به مهاجم اجازه می دهد تا سرور DNS خود را با استفاده از بسته های تبلیغاتی روتر نصب کند، پس از آن مهاجم این فرصت را پیدا می کند. برای جایگزینی DNS قربانی. کاملا مناسب برای انجام یک حمله Relay همراه با ابزار ntlmrelayx، که به شما امکان می دهد با موفقیت به شبکه های ویندوز حمله کنید.
مزایا:
فقط به دلیل پیکربندی استاندارد هاست ها و شبکه های ویندوز، روی بسیاری از شبکه ها عالی کار می کند.
پاسخ
پاسخ - ابزاری برای جعل پروتکل های وضوح نام پخش (LLMNR، NetBIOS، MDNS). ابزاری ضروری در شبکه های Active Directory. علاوه بر جعل، می تواند احراز هویت NTLM را رهگیری کند، همچنین با مجموعه ای از ابزارها برای جمع آوری اطلاعات و اجرای حملات NTLM-Relay ارائه می شود.
مزایا:
به طور پیش فرض، سرورهای زیادی را با پشتیبانی از احراز هویت NTLM افزایش می دهد: SMB، MSSQL، HTTP، HTTPS، LDAP، FTP، POP3، IMAP، SMTP.
در صورت حملات MITM (جعل ARP و غیره) اجازه جعل DNS را می دهد.
اثر انگشت مجریانی که درخواست پخش را داده اند؛
حالت تجزیه و تحلیل - برای نظارت غیرفعال درخواست ها.
قالب هش های رهگیری شده در طول احراز هویت NTLM با John the Ripper و Hashcat سازگار است.
منفی:
هنگام اجرای تحت ویندوز، اتصال پورت 445 (SMB) مملو از مشکلاتی است (نیاز به توقف خدمات مربوطه و راه اندازی مجدد دارد).
ایول_فوکا
تمرکز شیطانی - ابزاری برای بررسی حملات مختلف شبکه در شبکه های IPv4 و IPv6. شبکه محلی را اسکن می کند، دستگاه ها، روترها و رابط های شبکه آنها را شناسایی می کند، پس از آن می توانید حملات مختلفی را به اعضای شبکه انجام دهید.
مزایا:
مناسب برای حملات MITM (جعل ARP، تزریق DHCP ACK، حمله SLAAC، جعل DHCP).
شما می توانید حملات DoS را انجام دهید - با جعل ARP برای شبکه های IPv4، با SLAAC DoS در شبکه های IPv6.
شما می توانید ربودن DNS را پیاده سازی کنید.
آسان برای استفاده، رابط کاربری گرافیکی کاربر پسند.
منفی:
فقط تحت ویندوز کار می کند.
Bettercap
Bettercap یک چارچوب قدرتمند برای تجزیه و تحلیل و حمله به شبکه ها است و همچنین در مورد حملات به شبکه های بی سیم، BLE (بلوتوث کم انرژی) و حتی حملات MouseJack به دستگاه های HID بی سیم صحبت می کنیم. علاوه بر این، دارای قابلیتی برای جمع آوری اطلاعات از ترافیک (مشابه net-creds) است. به طور کلی، چاقوی سوئیسی (همه در یک). اخیراً داشته است رابط گرافیکی مبتنی بر وب.
مزایا:
شناسایی کننده اعتبار - می توانید URL های بازدید شده و میزبان های HTTPS، احراز هویت HTTP، اعتبارنامه ها را از طریق بسیاری از پروتکل های مختلف دریافت کنید.
بسیاری از حملات MITM داخلی؛
پروکسی شفاف HTTP(S) مدولار - می توانید ترافیک را بسته به نیاز خود مدیریت کنید.
سرور HTTP داخلی؛
پشتیبانی از caplet - فایل هایی که به شما امکان می دهد حملات پیچیده و خودکار را در یک زبان برنامه نویسی توصیف کنید.
منفی:
برخی از ماژول ها - برای مثال ble.enum - تا حدی توسط macOS و Windows پشتیبانی نمی شوند، برخی فقط برای لینوکس طراحی شده اند - packet.proxy.
gateway_finder
دروازه یاب - یک اسکریپت پایتون که به تعیین دروازه های احتمالی در شبکه کمک می کند. برای بررسی بخشبندی یا یافتن میزبانهایی که میتوانند به یک زیرشبکه یا اینترنت دلخواه مسیریابی کنند مفید است. مناسب برای تست های نفوذ داخلی زمانی که شما نیاز به بررسی سریع مسیرهای غیرمجاز یا مسیرهای سایر شبکه های داخلی داخلی دارید.
مزایا:
آسان برای استفاده و سفارشی.
mitmproxy
mitmproxy یک ابزار منبع باز برای تجزیه و تحلیل ترافیک محافظت شده با SSL/TLS است. mitmproxy برای رهگیری و اصلاح ترافیک ایمن، البته با برخی رزروها، راحت است. این ابزار به رمزگشایی SSL/TLS حمله نمی کند. زمانی استفاده می شود که نیاز به رهگیری و رفع تغییرات در ترافیک محافظت شده توسط SSL/TLS باشد. این شامل Mitmproxy - برای ترافیک پروکسی، mitmdump - شبیه به tcpdump، اما برای ترافیک HTTP (S) و mitmweb - یک رابط وب برای Mitmproxy است.
مزایا:
با پروتکل های مختلف کار می کند، و همچنین از اصلاح فرمت های مختلف، از HTML تا Protobuf پشتیبانی می کند.
API برای پایتون - به شما امکان می دهد اسکریپت هایی برای کارهای غیر استاندارد بنویسید.
می تواند در حالت پروکسی شفاف با رهگیری ترافیک کار کند.
منفی:
فرمت dump با هیچ چیز ناسازگار است - استفاده از grep سخت است، باید اسکریپت بنویسید.
هفت
هفت - ابزاری برای بهره برداری از قابلیت های پروتکل Cisco Smart Install. امکان به دست آوردن و تغییر پیکربندی و همچنین در دست گرفتن کنترل دستگاه سیسکو وجود دارد. اگر توانستید پیکربندی دستگاه سیسکو را دریافت کنید، می توانید آن را بررسی کنید CCAT، این ابزار برای تجزیه و تحلیل تنظیمات امنیتی دستگاه های سیسکو مفید است.
مزایا:
استفاده از پروتکل Cisco Smart Install به شما امکان می دهد:
با ارسال یک بسته TCP نادرست، آدرس سرور tftp را در دستگاه مشتری تغییر دهید.
فایل پیکربندی دستگاه را کپی کنید؛
پیکربندی دستگاه را تغییر دهید، برای مثال با افزودن یک کاربر جدید.
به روز رسانی تصویر iOS در دستگاه؛
مجموعه ای دلخواه از دستورات را روی دستگاه اجرا کنید. این یک ویژگی جدید است که فقط در نسخه های 3.6.0E و 15.2 (2) E iOS کار می کند.
منفی:
با مجموعه محدودی از دستگاههای سیسکو کار میکند، همچنین برای دریافت پاسخ از دستگاه به یک IP سفید نیاز دارید، یا باید در همان شبکه با دستگاه باشید.
یرسینیا
یرسینیا یک چارچوب حمله L2 است که برای بهره برداری از نقص های امنیتی در پروتکل های مختلف شبکه L2 طراحی شده است.
مزایا:
اجازه حمله به پروتکل های STP، CDP، DTP، DHCP، HSRP، VTP و سایر پروتکل ها را می دهد.
منفی:
کاربرپسندترین رابط کاربری نیست.
زنجیره های پروکسی
زنجیره های پروکسی - ابزاری که به شما امکان می دهد ترافیک برنامه را از طریق پراکسی SOCKS مشخص شده هدایت کنید.
مزایا:
به تغییر مسیر ترافیک برخی از برنامه هایی که به طور پیش فرض نمی دانند چگونه با یک پروکسی کار کنند کمک می کند.
در این مقاله به طور خلاصه به بررسی مزایا و معایب ابزارهای اصلی تست نفوذ شبکه داخلی پرداختیم. با ما همراه باشید، ما قصد داریم در آینده چنین مجموعه هایی را ارسال کنیم: وب، پایگاه های داده، برنامه های کاربردی تلفن همراه - قطعاً در این مورد نیز خواهیم نوشت.
ابزارهای مورد علاقه خود را در نظرات به اشتراک بگذارید!