Verkkotyökalut vai mistä aloittaa pentesterinä?

Työkalusarja aloittelevalle testaajalle: esittelemme lyhyen tiivistelmän tärkeimmistä työkaluista, joista on hyötyä sisäisen verkon pentestauksessa. Näitä työkaluja käyttävät jo aktiivisesti monet asiantuntijat, joten kaikkien on hyödyllistä tietää kyvyistään ja hallita ne täydellisesti.

Verkkotyökalut vai mistä aloittaa pentesterinä?

Sisältö:

Nmap

Nmap – avoimen lähdekoodin apuohjelma verkkojen skannaukseen, on yksi suosituimmista työkaluista tietoturvaasiantuntijoiden ja järjestelmänvalvojien keskuudessa. Käytetään ensisijaisesti porttien skannaukseen, mutta tämän lisäksi siinä on valtava määrä hyödyllisiä toimintoja, mitä Nmap käytännössä tekee superharvesteri verkkotutkimukseen.

Avointen/suljettujen porttien tarkistamisen lisäksi nmap voi tunnistaa avoimessa portissa kuuntelevan palvelun ja sen version, ja joskus auttaa määrittämään käyttöjärjestelmän. Nmap tukee skriptien skannausta (NSE - Nmap Scripting Engine). Skriptien avulla on mahdollista tarkistaa eri palvelujen haavoittuvuuksia (jos tietysti niille on skripti tai voit aina kirjoittaa oman) tai palauttaa eri palvelujen salasanoja.

Näin ollen Nmap antaa sinun luoda yksityiskohtaisen kartan verkosta, saada maksimaalista tietoa verkon isännillä suoritettavista palveluista ja myös ennakoivasti tarkistaa joitain haavoittuvuuksia. Nmapissa on myös joustavat skannausasetukset; voit määrittää skannausnopeuden, säikeiden määrän, tarkistettavien ryhmien määrän jne.
Kätevä pienten verkkojen skannaukseen ja välttämätön yksittäisten isäntien spot-skannaukseen.

Plussat:

  • Toimii nopeasti pienen isäntävalikoiman kanssa;
  • Asetusten joustavuus - voit yhdistää vaihtoehtoja siten, että saat kaikkein informatiivisimmat tiedot hyväksyttävässä ajassa;
  • Rinnakkaisskannaus - kohdeisäntien luettelo jaetaan ryhmiin, minkä jälkeen jokainen ryhmä skannataan vuorotellen, ryhmän sisällä käytetään rinnakkaisskannausta. Myös ryhmiin jakaminen on pieni haitta (katso alla);
  • Ennalta määritetyt komentosarjat eri tehtäviin - sinun ei tarvitse käyttää paljon aikaa tiettyjen komentosarjojen valitsemiseen, vaan määritä komentosarjaryhmät.
  • Tulostustulokset - 5 eri muotoa, mukaan lukien XML, jotka voidaan tuoda muihin työkaluihin;

Miinukset:

  • Isäntien ryhmän skannaus - tietoja mistään isännistä ei ole saatavilla ennen kuin koko ryhmän tarkistus on valmis. Tämä voidaan ratkaista asettamalla asetuksiin ryhmän maksimikoko ja enimmäisaikaväli, jonka aikana pyyntöön odotetaan vastausta, ennen kuin yritys lopetetaan tai tehdään uusi;
  • Skannauksen aikana Nmap lähettää SYN-paketit kohdeporttiin ja odottaa vastauspakettia tai aikakatkaisua, jos vastausta ei ole. Tämä vaikuttaa negatiivisesti koko skannerin suorituskykyyn verrattuna asynkronisiin skannereihin (esimerkiksi zmap tai masscan);
  • Kun skannataan suuria verkkoja, lippujen käyttäminen tarkistuksen nopeuttamiseen (-min-rate, --min-rinnakkaisisuus) voi tuottaa vääriä negatiivisia tuloksia, jolloin isännästä puuttuu avoimet portit. Myös näitä vaihtoehtoja tulee käyttää varoen, koska suuri pakettinopeus voi johtaa tahattomaan DoS:ään.

Verkkotyökalut vai mistä aloittaa pentesterinä?

Zmap

Zmap (ei pidä sekoittaa ZenMapiin) - myös avoimen lähdekoodin skanneri, joka on luotu nopeammaksi vaihtoehdoksi Nmapille.

Toisin kuin nmap, lähettäessään SYN-paketteja Zmap ei odota, kunnes vastaus palaa, vaan jatkaa skannausta odottaen samanaikaisesti vastauksia kaikilta isänniltä, ​​joten se ei itse asiassa ylläpidä yhteyden tilaa. Kun vastaus SYN-pakettiin saapuu, Zmap ymmärtää paketin sisällöstä mikä portti avattiin ja millä isännällä. Lisäksi Zmap lähettää vain yhden SYN-paketin jokaista tarkistettavaa porttia kohden. Voit myös käyttää PF_RING:iä suurten verkkojen nopeaan skannaukseen, jos sinulla on käsillä 10 gigabitin liitäntä ja yhteensopiva verkkokortti.

Plussat:

  • skannausnopeus;
  • Zmap luo Ethernet-kehykset ohittaen järjestelmän TCP/IP-pinon;
  • Mahdollisuus käyttää PF_RINGiä;
  • ZMap satunnaistaa kohteet jakaakseen kuorman tasaisesti skannattavalle puolelle;
  • Mahdollisuus integroida ZGrab (työkalu tiedon keräämiseen palveluista L7-sovellustasolla).

Miinukset:

  • Se voi aiheuttaa verkkolaitteiden palveluneston, esimerkiksi tuhoamalla välireitittimet hajautetusta kuormituksesta huolimatta, koska kaikki paketit kulkevat yhden reitittimen kautta.

Verkkotyökalut vai mistä aloittaa pentesterinä?

Mascan

Mascan - Yllättäen se on myös avoimen lähdekoodin skanneri, joka luotiin yhdellä tarkoituksella - selata Internetiä vieläkin nopeammin (alle 6 minuutissa ~10 miljoonan paketin/s nopeudella). Pohjimmiltaan se toimii melkein samalla tavalla kuin Zmap, vain vielä nopeammin.

Plussat:

  • Syntaksi on samanlainen kuin Nmap, ja ohjelma tukee myös joitain Nmap-yhteensopivia vaihtoehtoja;
  • Toimintanopeus - yksi nopeimmista asynkronisista skannereista.
  • Joustava skannausmekanismi - keskeytyneen skannauksen jatkaminen, kuorman jakaminen useille laitteille (kuten Zmapissa).

Miinukset:

  • Aivan kuten Zmapissa, itse verkon kuormitus on erittäin korkea, mikä voi johtaa DoS:iin;
  • Oletusarvon mukaan skannaus ei ole mahdollista L7-sovellustasolla.

Verkkotyökalut vai mistä aloittaa pentesterinä?

Nessus

Nessus — skanneri, joka automatisoi järjestelmän tunnettujen haavoittuvuuksien tarkistuksen ja havaitsemisen. Vaikka suljetussa lähdekoodissa, Nessus Homesta on ilmainen versio, jonka avulla voit skannata jopa 16 IP-osoitetta samalla nopeudella ja yksityiskohtaisella analyysillä kuin maksullinen versio.

Pystyy tunnistamaan palvelujen tai palvelimien haavoittuvat versiot, havaitsemaan virheet järjestelmän määrityksissä ja suorittamaan sanakirjan salasanojen raa'an voiman. Voidaan käyttää palveluasetusten (sähköposti, päivitykset jne.) oikeellisuuden määrittämiseen sekä PCI DSS -auditoinnin valmisteluun. Lisäksi voit välittää isäntätunnukset Nessukselle (SSH tai verkkotunnus Active Directoryssa), jolloin skannerilla on pääsy isäntään ja se suorittaa tarkastuksia suoraan. Tätä vaihtoehtoa kutsutaan valtuustietojen skannaukseksi. Kätevä yrityksille, jotka suorittavat omien verkkojensa auditointeja.

Plussat:

  • Jokaiselle haavoittuvuudelle erilliset skenaariot, joiden tietokanta päivitetään jatkuvasti;
  • Tulosten tulostus - pelkkä teksti, XML, HTML ja LaTeX;
  • API Nessus - voit automatisoida skannaus- ja tulosprosessit;
  • Credential Scan, voit käyttää Windows- tai Linux-tunnistetietoja tarkistaaksesi päivityksiä tai muita haavoittuvuuksia;
  • Mahdollisuus kirjoittaa omia sisäänrakennettuja suojausmoduuleja - skannerissa on oma komentosarjakieli NASL (Nessus Attack Scripting Language);
  • Voit asettaa ajan paikallisverkon säännölliselle skannaukselle - tästä johtuen tietoturvapalvelu on tietoinen kaikista suojauskokoonpanon muutoksista, uusien isäntien syntymisestä ja sanakirjan tai oletussalasanojen käytöstä.

Miinukset:

  • Tarkistettavien järjestelmien toiminnassa voi esiintyä toimintahäiriöitä - sinun on työskenneltävä huolellisesti, kun turvatarkistustoiminto on poistettu käytöstä;
  • Kaupallinen versio ei ole ilmainen.

Verkkotyökalut vai mistä aloittaa pentesterinä?

Net-Credits

Net-Credits on Pythonin työkalu salasanojen ja tiivisteiden sekä muiden tietojen, kuten vierailtujen URL-osoitteiden, ladattujen tiedostojen ja muun tiedon keräämiseen liikenteestä sekä reaaliajassa MiTM-hyökkäyksen aikana että aiemmin tallennetuista PCAP-tiedostoista. Soveltuu suurten liikennemäärien nopeaan ja pinnalliseen analysointiin esimerkiksi verkon MiTM-hyökkäysten aikana, kun aika on rajallinen, ja manuaalinen analyysi Wiresharkin avulla vaatii paljon aikaa.

Plussat:

  • Palvelun tunnistaminen perustuu pakettianalyysiin sen sijaan, että palvelu tunnistettaisiin käytetyn porttinumeron perusteella;
  • Helppokäyttöinen;
  • Laaja valikoima poimittuja tietoja - mukaan lukien FTP-, POP-, IMAP-, SMTP-, NTLMv1/v2-protokollien kirjautumistunnukset ja salasanat sekä HTTP-pyyntöjen tiedot, kuten kirjautumislomakkeet ja perustodennus;

Verkkotyökalut vai mistä aloittaa pentesterinä?

verkko-kaivosmies

verkko-kaivosmies - Net-Credsin analogi toiminnan suhteen, mutta sillä on enemmän toiminnallisuutta, esimerkiksi SMB-protokollien kautta siirrettyjä tiedostoja voidaan purkaa. Kuten Net-Creds, se on kätevä, kun sinun on analysoitava nopeasti suuri määrä liikennettä. Siinä on myös käyttäjäystävällinen graafinen käyttöliittymä.

Plussat:

  • Graafinen käyttöliittymä;
  • Tietojen visualisointi ja luokittelu ryhmiin yksinkertaistaa liikenneanalyysiä ja tekee siitä nopeaa.

Miinukset:

  • Kokeiluversiossa on rajoitettu toiminnallisuus.

Verkkotyökalut vai mistä aloittaa pentesterinä?

mitm6

mitm6 — työkalu IPv6-hyökkäysten tekemiseen (SLAAC-hyökkäys). IPv6 on etusijalla Windows-käyttöjärjestelmässä (yleensä myös muissa käyttöjärjestelmissä), ja oletuskokoonpanossa IPv6-rajapinta on käytössä, jolloin hyökkääjä voi asentaa uhrille oman DNS-palvelimensa Router Advertisement -pakettien avulla, minkä jälkeen hyökkääjä pystyy huijaamaan uhrin DNS:ää. Täydellinen välityshyökkäyksen suorittamiseen yhdessä ntlmrelayx-apuohjelman kanssa, jonka avulla voit hyökätä onnistuneesti Windows-verkkoihin.

Plussat:

  • Toimii erinomaisesti monissa verkoissa juuri Windows-isäntien ja -verkkojen vakiokokoonpanon ansiosta;

vastaus

vastaus — työkalu lähetysnimien erotteluprotokollien (LLMNR, NetBIOS, MDNS) huijaamiseen. Välttämätön työkalu Active Directory -verkoissa. Huijauksen lisäksi se voi siepata NTLM-todennuksen; sen mukana tulee myös joukko työkaluja tiedon keräämiseen ja NTLM-Relay-hyökkäysten toteuttamiseen.

Plussat:

  • Oletuksena se tuo esiin monia palvelimia, jotka tukevat NTLM-todennusta: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Mahdollistaa DNS-huijauksen MITM-hyökkäysten yhteydessä (ARP-huijaus jne.);
  • Lähetyspyynnön tehneiden isäntien sormenjälki;
  • Analysoi tila - pyyntöjen passiiviseen seurantaan;
  • Siepattujen tiivisteiden muoto NTLM-todennusta varten on yhteensopiva John the Viiltäjän ja Hashcatin kanssa.

Miinukset:

  • Kun käytät Windowsia, portin 445 (SMB) sitominen on täynnä vaikeuksia (se vaatii vastaavien palvelujen pysäyttämistä ja uudelleenkäynnistystä);

Verkkotyökalut vai mistä aloittaa pentesterinä?

Verkkotyökalut vai mistä aloittaa pentesterinä?

Evil_Foca

Paha Foca - työkalu erilaisten verkkohyökkäysten tarkistamiseen IPv4- ja IPv6-verkoissa. Skannaa paikallisverkon tunnistaen laitteet, reitittimet ja niiden verkkoliitännät, minkä jälkeen on mahdollista suorittaa erilaisia ​​hyökkäyksiä verkon osallistujia vastaan.

Plussat:

  • Kätevä MITM-hyökkäysten suorittamiseen (ARP-huijaus, DHCP ACK -injektio, SLAAC-hyökkäys, DHCP-huijaus);
  • Voit suorittaa DoS-hyökkäyksiä - ARP-huijauksella IPv4-verkoissa, SLAAC DoS:lla IPv6-verkoissa;
  • On mahdollista suorittaa DNS-kaappaus;
  • Helppokäyttöinen, käyttäjäystävällinen graafinen käyttöliittymä.

Miinukset:

  • Toimii vain Windowsissa.

Verkkotyökalut vai mistä aloittaa pentesterinä?

Parempi korkki

Parempi korkki - tehokas kehys verkkojen analysointiin ja hyökkäyksiin, ja puhumme myös hyökkäyksistä langattomiin verkkoihin, BLE (bluetooth low energy) ja jopa MouseJack-hyökkäyksiin langattomiin HID-laitteisiin. Lisäksi se sisältää toiminnallisuuden tiedon keräämiseen liikenteestä (samanlainen kuin net-creds). Yleensä sveitsiläinen veitsi (kaikki yhdessä). Viime aikoina se on edelleen graafinen web-pohjainen käyttöliittymä.

Plussat:

  • Credential Sniffer - voit saada vieraillut URL-osoitteet ja HTTPS-isännät, HTTP-todennuksen ja useiden eri protokollien tunnistetiedot;
  • Paljon sisäänrakennettuja MITM-hyökkäyksiä;
  • Modulaarinen HTTP(S) läpinäkyvä välityspalvelin - voit hallita liikennettä tarpeidesi mukaan;
  • Sisäänrakennettu HTTP-palvelin;
  • Tuki capleteille – tiedostoille, jotka mahdollistavat monimutkaisten ja automatisoitujen hyökkäysten kuvauksen komentosarjakielellä.

Miinukset:

  • Joitakin moduuleja - esimerkiksi ble.enum - ei tue osittain macOS ja Windows, jotkut on suunniteltu vain Linuxille - packet.proxy.

Verkkotyökalut vai mistä aloittaa pentesterinä?

gateway_finder

yhdyskäytävän etsintä — Python-skripti, joka auttaa määrittämään mahdolliset verkon yhdyskäytävät. Hyödyllinen segmentoinnin testaamiseen tai isäntien etsimiseen, jotka voivat reitittää haluttuun aliverkkoon tai Internetiin. Soveltuu sisäisiin pentesteihin, kun haluat nopeasti tarkistaa luvattomia reittejä tai reittejä muihin sisäisiin paikallisverkkoihin.

Plussat:

  • Helppo käyttää ja mukauttaa.

Verkkotyökalut vai mistä aloittaa pentesterinä?

mitmproxy

mitmproxy — avoimen lähdekoodin työkalu SSL/TLS:llä suojatun liikenteen analysointiin. mitmproxy on kätevä suojatun liikenteen sieppaamiseen ja muokkaamiseen, tietysti tietyin varoin; Työkalu ei suorita SSL/TLS-salauksenpurkuhyökkäyksiä. Käytetään, kun haluat siepata ja tallentaa muutoksia SSL/TLS:llä suojatussa liikenteessä. Se koostuu Mitmproxysta - välityspalvelinliikenteelle, mitmdumpista - samanlainen kuin tcpdump, mutta HTTP(S)-liikenteelle, ja mitmwebistä - Mitmproxyn verkkoliittymästä.

Plussat:

  • Toimii eri protokollien kanssa ja tukee myös eri muotojen muokkaamista HTML:stä Protobufiin;
  • API for Python - voit kirjoittaa komentosarjoja epätyypillisiin tehtäviin;
  • Voi toimia läpinäkyvässä välityspalvelintilassa liikenteen sieppauksen kanssa.

Miinukset:

  • Dump-muoto ei ole yhteensopiva minkään kanssa - grep on vaikeaa käyttää, sinun on kirjoitettava skriptejä;

Verkkotyökalut vai mistä aloittaa pentesterinä?

Verkkotyökalut vai mistä aloittaa pentesterinä?

SEITSEMÄN

SEITSEMÄN — työkalu Cisco Smart Install -protokollan ominaisuuksien hyödyntämiseen. On mahdollista hankkia ja muokata Cisco-laitteen kokoonpanoa sekä ottaa haltuunsa. Jos pystyit hankkimaan Cisco-laitekokoonpanon, voit tarkistaa sen käyttämällä CCAT, tämä työkalu on hyödyllinen Cisco-laitteiden suojauskokoonpanon analysoinnissa.

Plussat:

Cisco Smart Install -protokollan avulla voit:

  • Muuta asiakaslaitteen tftp-palvelimen osoite lähettämällä yksi virheellisesti muotoiltu TCP-paketti;
  • Kopioi laitteen asetustiedosto;
  • Muuta laitteen kokoonpanoa esimerkiksi lisäämällä uusi käyttäjä;
  • Päivitä laitteen iOS-kuva;
  • Suorita satunnainen joukko komentoja laitteella. Tämä on uusi ominaisuus, joka toimii vain iOS-versioissa 3.6.0E ja 15.2(2)E;

Miinukset:

  • Toimii rajoitetun joukon Cisco-laitteita kanssa; tarvitset myös "valkoisen" IP-osoitteen saadaksesi vastauksen laitteelta tai sinun on oltava samassa verkossa laitteen kanssa.

Verkkotyökalut vai mistä aloittaa pentesterinä?

Yersinia

Yersinia on L2-hyökkäyskehys, joka on suunniteltu hyödyntämään eri L2-verkkoprotokollien tietoturvapuutteita.

Plussat:

  • Mahdollistaa hyökkäykset STP:tä, CDP:tä, DTP:tä, DHCP:tä, HSRP:tä, VTP:tä ja muita vastaan.

Miinukset:

  • Ei käyttäjäystävällisin käyttöliittymä.

Verkkotyökalut vai mistä aloittaa pentesterinä?

välitysketjut

välitysketjut - työkalu, jonka avulla voit ohjata sovellusliikennettä tietyn SOCKS-välityspalvelimen kautta.

Plussat:

  • Auttaa uudelleenohjaamaan liikennettä joistakin sovelluksista, jotka oletuksena eivät toimi välityspalvelinten kanssa;

Verkkotyökalut vai mistä aloittaa pentesterinä?

Tässä artikkelissa tarkastelimme lyhyesti sisäisen verkon pentestauksen tärkeimpien työkalujen etuja ja haittoja. Pysy kuulolla, aiomme julkaista tällaisia ​​kokoelmia tulevaisuudessa: Web, tietokannat, mobiilisovellukset - kirjoitamme ehdottomasti myös tästä.

Jaa suosikki apuohjelmasi kommenteissa!

Lähde: will.com

Lisää kommentti