Outils réseau, ou par où commencer en tant que pentester ?

Boîte à outils du pentester débutant : voici un bref résumé des meilleurs outils qui vous seront utiles lors du test d'intrusion d'un réseau interne. Ces outils sont déjà activement utilisés par un large éventail de spécialistes, il sera donc utile à chacun de connaître ses capacités et de les maîtriser parfaitement.

Outils réseau, ou par où commencer en tant que pentester ?

Table des matières:

Nmap

Nmap – un utilitaire open source pour analyser les réseaux, est l’un des outils les plus populaires parmi les spécialistes de la sécurité et les administrateurs système. Principalement utilisé pour l'analyse des ports, mais en plus de cela, il possède une énorme quantité de fonctions utiles, ce que fait essentiellement Nmap. super moissonneuse pour la recherche en réseau.

En plus de vérifier les ports ouverts/fermés, nmap peut identifier le service en écoute sur un port ouvert et sa version, et aide parfois à déterminer le système d'exploitation. Nmap prend en charge les scripts d'analyse (NSE - Nmap Scripting Engine). À l'aide de scripts, il est possible de vérifier les vulnérabilités de divers services (à moins, bien sûr, qu'il existe un script pour eux, ou que vous puissiez toujours écrire le vôtre) ou des mots de passe bruts pour divers services.

Ainsi, Nmap vous permet de créer une carte réseau détaillée, d'obtenir un maximum d'informations sur les services en cours d'exécution sur les hôtes du réseau et également de vérifier de manière proactive certaines vulnérabilités. Nmap dispose également de paramètres d'analyse flexibles, il est possible d'ajuster la vitesse d'analyse, le nombre de flux, le nombre de groupes à analyser, etc.
Pratique pour analyser les petits réseaux et indispensable pour l’analyse ponctuelle d’hôtes individuels.

Avantages:

  • Fonctionne rapidement avec une petite gamme d'hôtes ;
  • Flexibilité des paramètres - vous pouvez combiner les options de manière à obtenir les données les plus informatives dans un délai raisonnable ;
  • Analyse parallèle - la liste des hôtes cibles est divisée en groupes, puis chaque groupe est analysé à son tour, au sein du groupe, une analyse parallèle est utilisée. La division en groupes constitue également un léger inconvénient (voir ci-dessous) ;
  • Ensembles prédéfinis de scripts pour différentes tâches - vous ne pouvez pas passer beaucoup de temps à sélectionner des scripts spécifiques, mais spécifier des groupes de scripts ;
  • Résultats de sortie - 5 formats différents, dont XML, qui peuvent être importés dans d'autres outils ;

Inconvénients:

  • Analyse d'un groupe d'hôtes : les informations sur un hôte ne sont pas disponibles tant que l'analyse de l'ensemble du groupe n'est pas terminée. Ceci est résolu en définissant dans les options la taille maximale du groupe et l'intervalle de temps maximum pendant lequel une réponse à la demande sera attendue avant d'arrêter les tentatives ou d'en faire une autre ;
  • Lors de l'analyse, Nmap envoie des paquets SYN au port cible et attend tout paquet de réponse ou un délai d'attente s'il n'y a pas de réponse. Cela affecte négativement les performances du scanner dans son ensemble, par rapport aux scanners asynchrones (par exemple, zmap ou masscan) ;
  • Lors de l'analyse de grands réseaux, l'utilisation d'indicateurs pour accélérer l'analyse (-min-rate, --min-parallelism) peut produire des résultats faussement négatifs, manquant des ports ouverts sur l'hôte. De plus, ces options doivent être utilisées avec prudence, étant donné qu’un débit de paquets élevé peut conduire à un DoS involontaire.

Outils réseau, ou par où commencer en tant que pentester ?

Zmap

Zmap (à ne pas confondre avec ZenMap) - également un scanner open source, conçu comme une alternative plus rapide à Nmap.

Contrairement à nmap, lors de l'envoi de paquets SYN, Zmap n'attend pas le retour de la réponse, mais continue l'analyse, attendant les réponses de tous les hôtes en parallèle, de sorte qu'il ne maintient pas réellement l'état de connexion. Lorsque la réponse au paquet SYN arrive, Zmap comprendra par le contenu du paquet quel port et sur quel hôte il a été ouvert. De plus, Zmap n'envoie qu'un seul paquet SYN par port analysé. Il existe également la possibilité d'utiliser PF_RING pour analyser rapidement de grands réseaux si vous disposez soudainement d'une interface de 10 gigabits et d'une carte réseau compatible.

Avantages:

  • Vitesse de numérisation ;
  • Zmap génère des trames Ethernet en contournant la pile TCP/IP du système ;
  • Possibilité d'utiliser PF_RING ;
  • ZMap randomise les cibles pour répartir uniformément la charge sur le côté numérisé ;
  • Possibilité d'intégration avec ZGrab (un outil de collecte d'informations sur les services au niveau de la couche application L7).

Inconvénients:

  • Peut provoquer un déni de service sur les équipements réseau, comme la panne de routeurs intermédiaires malgré l'équilibrage de charge, puisque tous les paquets passeront par le même routeur.

Outils réseau, ou par où commencer en tant que pentester ?

Masscan

Masscan - étonnamment, également un scanner open source, créé dans un seul objectif : analyser Internet encore plus rapidement (moins de 6 minutes à une vitesse d'environ 10 millions de paquets/s). En fait, cela fonctionne presque de la même manière que Zmap, mais en encore plus rapide.

Avantages:

  • La syntaxe est similaire à celle de Nmap et le programme prend également en charge certaines options compatibles avec Nmap ;
  • La vitesse de travail est l'une des scanners asynchrones les plus rapides.
  • Mécanisme d'analyse flexible - reprise de l'analyse interrompue, équilibrage de charge sur plusieurs appareils (comme dans Zmap).

Inconvénients:

  • Tout comme avec Zmap, la charge sur le réseau lui-même est extrêmement élevée, ce qui peut conduire à un DoS ;
  • Par défaut, il n'existe aucune option permettant d'analyser au niveau de la couche d'application L7 ;

Outils réseau, ou par où commencer en tant que pentester ?

Nessus

Nessus — un scanner pour automatiser la vérification et la détection des vulnérabilités connues dans le système. Le code source est fermé, il existe une version gratuite de Nessus Home qui vous permet de scanner jusqu'à 16 adresses IP avec la même vitesse et la même analyse détaillée que la version payante.

Capable d'identifier les versions vulnérables de services ou de serveurs, de détecter les erreurs dans la configuration du système et les mots de passe du dictionnaire bruteforce. Peut être utilisé pour déterminer l'exactitude des paramètres du service (courrier, mises à jour, etc.), ainsi qu'en préparation d'un audit PCI DSS. De plus, vous pouvez transmettre les informations d'identification de l'hôte (SSH ou un compte de domaine dans Active Directory) à Nessus et le scanner accédera à l'hôte et effectuera des vérifications directement sur celui-ci. Cette option est appelée analyse des informations d'identification. Pratique pour les entreprises effectuant des audits de leurs propres réseaux.

Avantages:

  • Des scénarios distincts pour chaque vulnérabilité, dont la base de données est constamment mise à jour ;
  • Sortie des résultats : texte brut, XML, HTML et LaTeX ;
  • API Nessus - vous permet d'automatiser les processus d'analyse et d'obtention de résultats ;
  • Analyse des informations d'identification, vous pouvez utiliser les informations d'identification Windows ou Linux pour rechercher des mises à jour ou d'autres vulnérabilités ;
  • Possibilité d'écrire vos propres plug-ins de sécurité - le scanner possède son propre langage de script NASL (Nessus Attack Scripting Language) ;
  • Vous pouvez définir l'heure d'une analyse régulière du réseau local - de ce fait, le service de sécurité de l'information sera au courant de tous les changements dans la configuration de sécurité, de l'apparition de nouveaux hôtes et de l'utilisation d'un dictionnaire ou de mots de passe par défaut.

Inconvénients:

  • Il peut y avoir des dysfonctionnements dans le fonctionnement des systèmes analysés - vous devez travailler avec précaution avec l'option de contrôles sécurisés désactivée ;
  • La version commerciale n'est pas gratuite.

Outils réseau, ou par où commencer en tant que pentester ?

Crédits nets

Crédits nets est un outil Python permettant de collecter des mots de passe et des hachages, ainsi que d'autres informations, telles que les URL visitées, les fichiers téléchargés et d'autres informations sur le trafic, à la fois en temps réel lors d'une attaque MiTM et à partir de fichiers PCAP pré-enregistrés. Convient pour une analyse rapide et superficielle de gros volumes de trafic, par exemple lors d'attaques de réseau MiTM, lorsque le temps est limité et que l'analyse manuelle à l'aide de Wireshark prend du temps.

Avantages:

  • L'identification du service est basée sur le reniflage de paquets au lieu d'identifier le service par le numéro de port utilisé ;
  • Facile à utiliser
  • Un large éventail de données récupérées - y compris les identifiants et mots de passe pour les protocoles FTP, POP, IMAP, SMTP, NTLMv1/v2, ainsi que les informations provenant des requêtes HTTP, telles que les formulaires de connexion et l'authentification de base ;

Outils réseau, ou par où commencer en tant que pentester ?

mineur de réseau

mineur de réseau - un analogue de Net-Creds en termes de principe de fonctionnement, cependant, il a plus de fonctionnalités, par exemple, il est possible d'extraire des fichiers transférés via les protocoles SMB. Comme Net-Creds, il est utile lorsque vous devez analyser rapidement une grande quantité de trafic. Il dispose également d’une interface graphique conviviale.

Avantages:

  • Interface graphique ;
  • Visualisation et classification des données en groupes - simplifie l'analyse du trafic et la rend rapide.

Inconvénients:

  • La version d'essai a des fonctionnalités limitées.

Outils réseau, ou par où commencer en tant que pentester ?

mitm6

mitm6 — un outil pour mener des attaques sur IPv6 (attaque SLAAC). IPv6 est une priorité dans le système d'exploitation Windows (généralement, dans d'autres systèmes d'exploitation également), et dans la configuration par défaut, l'interface IPv6 est activée, ce qui permet à l'attaquant d'installer son propre serveur DNS à l'aide de paquets d'annonce de routeur, après quoi l'attaquant a l'opportunité pour remplacer le DNS de la victime. Parfaitement adapté pour mener une attaque Relay avec l'utilitaire ntlmrelayx, qui vous permet d'attaquer avec succès les réseaux Windows.

Avantages:

  • Fonctionne très bien sur de nombreux réseaux précisément grâce à la configuration standard des hôtes et des réseaux Windows ;

Réponse

Réponse - un outil d'usurpation d'identité des protocoles de résolution de noms de diffusion (LLMNR, NetBIOS, MDNS). Un outil indispensable dans les réseaux Active Directory. En plus de l'usurpation d'identité, il peut intercepter l'authentification NTLM et est également livré avec un ensemble d'outils pour collecter des informations et mettre en œuvre des attaques NTLM-Relay.

Avantages:

  • Par défaut, de nombreux serveurs prennent en charge l'authentification NTLM : SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP ;
  • Permet l'usurpation d'identité DNS en cas d'attaques MITM (usurpation d'identité ARP, etc.) ;
  • Empreinte digitale des hôtes qui ont fait la demande de diffusion ;
  • Mode Analyse - pour la surveillance passive des demandes ;
  • Le format des hachages interceptés pour l'authentification NTLM est compatible avec John the Ripper et Hashcat.

Inconvénients:

  • Sous Windows, la liaison du port 445 (SMB) se heurte à quelques difficultés (elle nécessite l'arrêt des services correspondants et le redémarrage) ;

Outils réseau, ou par où commencer en tant que pentester ?

Outils réseau, ou par où commencer en tant que pentester ?

Evil_Foca

Foca maléfique - un outil pour vérifier diverses attaques réseau dans les réseaux IPv4 et IPv6. Analyse le réseau local, identifiant les appareils, les routeurs et leurs interfaces réseau, après quoi il est possible de mener diverses attaques contre les participants au réseau.

Avantages:

  • Pratique pour les attaques MITM (usurpation d'identité ARP, injection DHCP ACK, attaque SLAAC, mystification DHCP) ;
  • Vous pouvez mener des attaques DoS - avec spoofing ARP pour les réseaux IPv4, avec SLAAC DoS dans les réseaux IPv6 ;
  • Vous pouvez mettre en œuvre le piratage DNS ;
  • Interface graphique facile à utiliser et conviviale.

Inconvénients:

  • Fonctionne uniquement sous Windows.

Outils réseau, ou par où commencer en tant que pentester ?

Mieuxcap

Mieuxcap - un framework puissant pour analyser et attaquer les réseaux, et nous parlons également d'attaques sur les réseaux sans fil, BLE (bluetooth low energy) et même d'attaques MouseJack sur les appareils HID sans fil. De plus, il contient des fonctionnalités permettant de collecter des informations sur le trafic (similaire aux net-creds). En général, le couteau suisse (tout en un). Récemment, il l'a encore interface graphique Web.

Avantages:

  • Renifleur d'informations d'identification - vous pouvez détecter les URL visitées et les hôtes HTTPS, l'authentification HTTP, les informations d'identification sur de nombreux protocoles différents ;
  • De nombreuses attaques MITM intégrées ;
  • Proxy transparent HTTP(S) modulaire - vous pouvez gérer le trafic en fonction de vos besoins ;
  • Serveur HTTP intégré ;
  • Prise en charge des caplets - fichiers qui vous permettent de décrire des attaques complexes et automatisées dans un langage de script.

Inconvénients:

  • Certains modules - par exemple, ble.enum - ne sont partiellement pas pris en charge par macOS et Windows, certains sont conçus uniquement pour Linux - packet.proxy.

Outils réseau, ou par où commencer en tant que pentester ?

passerelle_finder

chercheur de passerelle - un script Python qui permet de déterminer les passerelles possibles sur le réseau. Utile pour vérifier la segmentation ou trouver des hôtes pouvant être acheminés vers un sous-réseau ou Internet souhaité. Convient aux tests d'intrusion internes lorsque vous devez vérifier rapidement les routes non autorisées ou les routes vers d'autres réseaux locaux internes.

Avantages:

  • Facile à utiliser et à personnaliser.

Outils réseau, ou par où commencer en tant que pentester ?

mimpproxy

mimpproxy — un outil open source pour analyser le trafic protégé via SSL/TLS. mitmproxy est pratique pour intercepter et modifier le trafic sécurisé, bien sûr, avec quelques réserves ; L'outil n'effectue pas d'attaques de décryptage SSL/TLS. Il est utilisé lorsqu'il est nécessaire d'intercepter et de corriger les modifications du trafic protégé par SSL/TLS. Il se compose de Mitmproxy - pour le trafic proxy, de mitmdump - similaire à tcpdump, mais pour le trafic HTTP(S), et de mitmweb - une interface Web pour Mitmproxy.

Avantages:

  • Fonctionne avec divers protocoles et prend également en charge la modification de divers formats, du HTML à Protobuf ;
  • API pour Python - vous permet d'écrire des scripts pour des tâches non standard ;
  • Peut fonctionner en mode proxy transparent avec interception du trafic.

Inconvénients:

  • Le format de dump n'est compatible avec rien - il est difficile d'utiliser grep, il faut écrire des scripts ;

Outils réseau, ou par où commencer en tant que pentester ?

Outils réseau, ou par où commencer en tant que pentester ?

SEPT

SEPT — un outil pour exploiter les capacités du protocole Cisco Smart Install. Il est possible d'obtenir et de modifier la configuration, ainsi que de prendre le contrôle du périphérique Cisco. Si vous avez pu obtenir la configuration du périphérique Cisco, vous pouvez la vérifier avec CCAT, cet outil est utile pour analyser la configuration de sécurité des appareils Cisco.

Avantages:

L'utilisation du protocole Cisco Smart Install vous permet de :

  • Modifiez l'adresse du serveur TFTP sur l'appareil client en envoyant un paquet TCP mal formé ;
  • Copiez le fichier de configuration de l'appareil ;
  • Modifiez la configuration de l'appareil, par exemple en ajoutant un nouvel utilisateur ;
  • Mettez à jour l'image iOS sur l'appareil ;
  • Exécutez un ensemble arbitraire de commandes sur l'appareil. Il s'agit d'une nouvelle fonctionnalité qui ne fonctionne que dans les versions 3.6.0E et 15.2(2)E d'iOS ;

Inconvénients:

  • Fonctionne avec un ensemble limité d'appareils Cisco, vous avez également besoin d'une adresse IP « blanche » pour recevoir une réponse de l'appareil, ou vous devez être sur le même réseau que l'appareil ;

Outils réseau, ou par où commencer en tant que pentester ?

yersinia

yersinia est un cadre d'attaque L2 conçu pour exploiter les failles de sécurité dans divers protocoles réseau L2.

Avantages:

  • Permet les attaques sur les protocoles STP, CDP, DTP, DHCP, HSRP, VTP et autres.

Inconvénients:

  • Ce n’est pas l’interface la plus conviviale.

Outils réseau, ou par où commencer en tant que pentester ?

chaînes de proxy

chaînes de proxy - un outil qui vous permet de rediriger le trafic des applications via le proxy SOCKS spécifié.

Avantages:

  • Aide à rediriger le trafic de certaines applications qui ne savent pas travailler avec un proxy par défaut ;

Outils réseau, ou par où commencer en tant que pentester ?

Dans cet article, nous avons brièvement examiné les avantages et les inconvénients des principaux outils de pentesting des réseaux internes. Restez à l'écoute, nous prévoyons de publier de telles collections à l'avenir : Web, bases de données, applications mobiles - nous en parlerons certainement aussi.

Partagez vos utilitaires préférés dans les commentaires !

Source: habr.com

Ajouter un commentaire