Netwurkark, of wêr moat in pentester begjinne?

Beginner Pentester's Toolkit: Hjir is in koarte gearfetting fan 'e top-ark dy't handich sil komme by it pentestearjen fan in ynterne netwurk. Dizze ark wurde al aktyf brûkt troch in breed skala oan spesjalisten, dus it sil nuttich wêze foar elkenien om te witten oer har mooglikheden en se perfekt te behearskjen.

Netwurkark, of wêr moat in pentester begjinne?

Ynhâld:

Nmap

Nmap - in nut foar iepen boarne netwurk skennen, is ien fan 'e populêrste ark ûnder feiligenseksperts en systeembehearders. Foaral brûkt foar poarte skennen, mar oars as dat hat it in enoarme hoemannichte nuttige funksjes, wat yn essinsje is wat Nmap docht. super harvester foar netwurkûndersyk.

Neist it kontrolearjen fan iepen / sletten havens, kin nmap de tsjinst identifisearje dy't harket op in iepen poarte en har ferzje, en helpt soms it OS te bepalen. Nmap hat stipe foar skennen fan skripts (NSE - Nmap Scripting Engine). Mei help fan skripts is it mooglik om kwetsberens te kontrolearjen foar ferskate tsjinsten (útsein as d'r fansels in skript foar is, of jo kinne altyd jo eigen skriuwe) of brute wachtwurden foar ferskate tsjinsten.

Sa kin Nmap jo in detaillearre netwurkkaart meitsje, maksimale ynformaasje krije oer it útfieren fan tsjinsten op hosts op it netwurk, en ek proaktyf kontrolearje op guon kwetsberens. Nmap hat ek fleksibele scanynstellingen, it is mooglik om de skennensnelheid, it oantal streamen, it oantal te scannen groepen, ensfh.
Handich foar it scannen fan lytse netwurken en ûnmisber foar spotscannen fan yndividuele hosts.

Pros:

  • Wurket fluch mei in lyts oanbod fan hosts;
  • Fleksibiliteit fan ynstellings - jo kinne opsjes kombinearje op sa'n manier om de meast ynformative gegevens yn in ridlike tiid te krijen;
  • Parallel skennen - de list mei doelhosts is ferdield yn groepen, en dan wurdt elke groep op syn beurt skansearre, binnen de groep wurdt parallel skennen brûkt. Ek de yndieling yn groepen is in lyts neidiel (sjoch hjirûnder);
  • Foarôf definieare sets fan skripts foar ferskate taken - jo kinne net in protte tiid besteegje oan it selektearjen fan spesifike skripts, mar spesifisearje groepen skripts;
  • Resultaten útfier - 5 ferskillende formaten, ynklusyf XML, dat kin wurde ymportearre yn oare ark;

Cons:

  • In groep hosts scannen - ynformaasje oer elke host is net beskikber oant de scan fan 'e heule groep is foltôge. Dit wurdt oplost troch yn 'e opsjes de maksimale groepsgrutte en it maksimale tiidsinterval yn te stellen wêryn't in antwurd op it fersyk ferwachte wurdt foardat besykjen stopje of in oare meitsje;
  • By it scannen stjoert Nmap SYN-pakketten nei de doelpoarte en wachtet op elk antwurdpakket as in time-out as d'r gjin antwurd is. Dit negatyf beynfloedet de prestaasjes fan 'e scanner as gehiel, ferlike mei asynchrone scanners (bygelyks zmap of masscan);
  • By it skennen fan grutte netwurken mei flaggen om it skennen te fersnellen (-min-rate, --min-parallelism) kin falsk-negative resultaten jaan, iepene havens oerslaan op 'e host. Brûk dizze opsjes ek mei foarsichtigens, jûn dat in grut pakketrate kin liede ta ûnbedoelde DoS.

Netwurkark, of wêr moat in pentester begjinne?

zmap

zmap (net te betiizjen mei ZenMap) - ek in iepen boarne scanner, ûntworpen as in rapper alternatyf foar Nmap.

Oars as nmap, by it ferstjoeren fan SYN-pakketten, wachtet Zmap net oant it antwurd weromkomt, mar bliuwt scannen, wachtsjend op antwurden fan alle hosts yn parallel, sadat it de ferbiningstatus net echt behâldt. As it antwurd op it SYN-pakket komt, sil Zmap troch de ynhâld fan it pakket begripe hokker poarte en op hokker host it waard iepene. Zmap stjoert ek mar ien SYN-pakket per skande poarte. D'r is ek de mooglikheid om PF_RING te brûken om grutte netwurken fluch te scannen as jo ynienen in 10-gigabit-ynterface en in kompatibele netwurkkaart by de hân hawwe.

Pros:

  • skennen snelheid;
  • Zmap genereart Ethernet-frames dy't de TCP / IP-stapel fan it systeem omgeane;
  • Mooglikheid om PF_RING te brûken;
  • ZMap randomizes doelen foar in lykwichtich fersprieden fan de lading op de skansearre kant;
  • Mooglikheid om te yntegrearjen mei ZGrab (in ark foar it sammeljen fan ynformaasje oer tsjinsten by de applikaasjelaach L7).

Cons:

  • Kin ûntkenning fan tsjinst op netwurkapparatuer feroarsaakje, lykas it delheljen fan tuskenrouters nettsjinsteande loadbalancing, om't alle pakketten troch deselde router geane.

Netwurkark, of wêr moat in pentester begjinne?

masscan

masscan - ferrassend, ek in iepen boarne scanner, dy't waard makke mei ien doel - it ynternet noch rapper te scannen (minder dan 6 minuten mei in snelheid fan ~ 10 miljoen pakketten / s). Yn feite, it wurket hast itselde as Zmap, allinnich noch flugger.

Pros:

  • De syntaksis is gelyk oan Nmap, en it programma stipet ek guon Nmap-kompatible opsjes;
  • De snelheid fan wurk is ien fan 'e rapste asynchrone scanners.
  • Fleksibele skennenmeganisme - opnij ûnderbrekke skennen, load balancing oer meardere apparaten (lykas yn Zmap).

Cons:

  • Krekt as by Zmap is de lading op it netwurk sels ekstreem heech, wat kin liede ta DoS;
  • Standert is d'r gjin opsje om te scannen by de L7-applikaasjelaach;

Netwurkark, of wêr moat in pentester begjinne?

Nessus

Nessus - in scanner foar it automatisearjen fan de kontrôle en deteksje fan bekende kwetsberens yn it systeem. De boarnekoade is sluten, d'r is in fergese ferzje fan Nessus Home wêrmei jo maksimaal 16 IP-adressen kinne scannen mei deselde snelheid en detaillearre analyse as de betelle ferzje.

Yn steat om kwetsbere ferzjes fan tsjinsten of tsjinners te identifisearjen, flaters te detektearjen yn systeemkonfiguraasje, en bruteforce-wurdboekwachtwurden. Kin brûkt wurde om de krektens fan tsjinstynstellingen te bepalen (mail, updates, ensfh.), En ek as tarieding op in PCI DSS-kontrôle. Derneist kinne jo de bewiisbrieven foar de host (SSH as in domeinakkount yn Active Directory) trochjaan oan Nessus en de scanner sil tagong krije ta de host en direkte kontrôles derop útfiere, dizze opsje wurdt bewiisbrieven neamd. Handich foar bedriuwen dy't audits fan har eigen netwurken útfiere.

Pros:

  • Aparte senario's foar elke kwetsberens, wêrfan de databank konstant bywurke wurdt;
  • Resultaten útfier - platte tekst, XML, HTML en LaTeX;
  • API Nessus - kinne jo de prosessen fan skennen en it krijen fan resultaten automatisearje;
  • Credential Scan, jo kinne Windows- of Linux-credentials brûke om te kontrolearjen op updates of oare kwetsberens;
  • Mooglikheid om jo eigen feiligens plug-ins te skriuwen - de scanner hat in eigen skripttaal NASL (Nessus Attack Scripting Language);
  • Jo kinne de tiid ynstelle foar reguliere skennen fan it lokale netwurk - hjirtroch sil de Information Security Service bewust wêze fan alle wizigingen yn 'e befeiligingskonfiguraasje, it ferskinen fan nije hosts en it brûken fan wurdboek of standert wachtwurden.

Cons:

  • Oertredings yn 'e wurking fan skansearre systemen binne mooglik - jo moatte foarsichtich wurkje mei de opsje foar útskeakele feilige kontrôles;
  • De kommersjele ferzje is net fergees.

Netwurkark, of wêr moat in pentester begjinne?

Net Creds

Net Creds is in Python-ark foar it sammeljen fan wachtwurden en hashes, lykas oare ynformaasje, lykas besochte URL's, ynladen bestannen en oare ynformaasje fan ferkear, sawol yn echte tiid tidens in MiTM-oanfal, en fan foarôf bewarre PCAP-bestannen. Geskikt foar flugge en oerflakkige analyze fan grutte folumes ferkear, Bygelyks, tidens MiTM netwurk oanfallen, doe't tiid is beheind, en hânmjittich analyze mei help fan Wireshark is tiidslinend.

Pros:

  • Service identifikaasje is basearre op pakket sniffing ynstee fan it identifisearjen fan de tsjinst troch de havennûmer brûkt;
  • Maklik te brûken;
  • In breed oanbod fan ophelle gegevens - ynklusyf oanmelden en wachtwurden foar FTP, POP, IMAP, SMTP, NTLMv1 / v2 protokollen, lykas ynformaasje fan HTTP-oanfragen, lykas oanmeldformulieren en basisautifikaasje;

Netwurkark, of wêr moat in pentester begjinne?

netwurk mynwurker

netwurk mynwurker - in analoog fan Net-Creds yn termen fan it prinsipe fan wurking, lykwols, it hat mear funksjonaliteit, bygelyks, it is mooglik om te extract triemmen oerdroegen fia SMB protokollen. Lykas Net-Creds is it handich as jo in grut bedrach fan ferkear fluch analysearje moatte. It hat ek in brûkerfreonlike grafyske ynterface.

Pros:

  • grafyske ynterface;
  • Fisualisaasje en klassifikaasje fan gegevens yn groepen - ferienfâldiget ferkearsanalyse en makket it rap.

Cons:

  • De evaluaasjeferzje hat beheinde funksjonaliteit.

Netwurkark, of wêr moat in pentester begjinne?

mitm6

mitm6 - in ark foar it útfieren fan oanfallen op IPv6 (SLAAC-oanfal). IPv6 is in prioriteit yn Windows OS (algemien, ek yn oare OS), en yn 'e standertkonfiguraasje is de IPv6-ynterface ynskeakele, dit lit de oanfaller syn eigen DNS-tsjinner ynstallearje mei help fan Router Advertisement-pakketten, wêrnei't de oanfaller de kâns krijt om de DNS fan it slachtoffer te ferfangen. Perfekt geskikt foar it útfieren fan in Relay-oanfal tegearre mei it ntlmrelayx-hulpprogramma, wêrtroch jo Windows-netwurken mei súkses kinne oanfalle.

Pros:

  • Wurket geweldich op in protte netwurken krekt fanwegen de standert konfiguraasje fan Windows-hosts en netwurken;

antwurd

antwurd - in ark foar spoofing fan protokollen foar resolúsje fan útstjoernamme (LLMNR, NetBIOS, MDNS). In ûnmisber ark yn Active Directory netwurken. Neist spoofing kin it NTLM-autentikaasje ûnderskeppe, it komt ek mei in set ark foar it sammeljen fan ynformaasje en it útfieren fan NTLM-Relay-oanfallen.

Pros:

  • Standert ferheget in protte tsjinners mei stipe foar NTLM-ferifikaasje: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Stelt DNS-spoofing yn gefal fan MITM-oanfallen (ARP-spoofing, ensfh.);
  • Fingerprint fan 'e hosts dy't it útstjoerfersyk dien hawwe;
  • Analyzemodus - foar passive tafersjoch fan oanfragen;
  • It formaat fan ûnderskepte hashes tidens NTLM-ferifikaasje is kompatibel mei John the Ripper en Hashcat.

Cons:

  • As jo ​​rinne ûnder Windows, binende haven 445 (SMB) is fraught mei guon swierrichheden (fereasket stopping fan de oanbelangjende tsjinsten en herstarten);

Netwurkark, of wêr moat in pentester begjinne?

Netwurkark, of wêr moat in pentester begjinne?

Evil_Foca

Evil Fokus - in ark foar it kontrolearjen fan ferskate netwurkoanfallen yn IPv4- en IPv6-netwurken. Scant it lokale netwurk, identifisearret apparaten, routers en har netwurkynterfaces, wêrnei't jo ferskate oanfallen kinne útfiere op netwurkleden.

Pros:

  • Handich foar MITM-oanfallen (ARP-spoofing, DHCP ACK-ynjeksje, SLAAC-oanfal, DHCP-spoofing);
  • Jo kinne DoS-oanfallen útfiere - mei ARP-spoofing foar IPv4-netwurken, mei SLAAC DoS yn IPv6-netwurken;
  • Jo kinne DNS-kaping útfiere;
  • Maklik te brûken, brûkerfreonlike GUI.

Cons:

  • Wurket allinnich ûnder Windows.

Netwurkark, of wêr moat in pentester begjinne?

Better cap

Better cap is in krêftige ramt foar it analysearjen en oanfallen fan netwurken, en wy prate ek oer oanfallen op draadloze netwurken, BLE (bluetooth low enerzjy) en sels MouseJack oanfallen op tradlose HID-apparaten. Derneist befettet it funksjonaliteit foar it sammeljen fan ynformaasje fan ferkear (lykas net-creds). Yn it algemien, it Switserske mes (alles yn ien). Mear resint hat grafyske web-basearre ynterface.

Pros:

  • Credential sniffer - jo kinne besochte URL's en HTTPS-hosts fange, HTTP-ferifikaasje, bewiisbrieven oer in protte ferskillende protokollen;
  • In protte ynboude MITM oanfallen;
  • Modulêre HTTP(S) transparante proxy - jo kinne ferkear beheare ôfhinklik fan jo behoeften;
  • Ynboude HTTP-tsjinner;
  • Stipe foar caplets - bestannen wêrmei jo komplekse en automatisearre oanfallen kinne beskriuwe yn in skripttaal.

Cons:

  • Guon modules - bygelyks ble.enum - wurde foar in part net stipe troch macOS en Windows, guon binne ûntwurpen allinnich foar Linux - packet.proxy.

Netwurkark, of wêr moat in pentester begjinne?

gateway_finder

gateway finder - in Python-skript dat helpt om mooglike poarten op it netwurk te bepalen. Nuttich foar it kontrolearjen fan segmentaasje of it finen fan hosts dy't kinne rûte nei in winske subnet of ynternet. Geskikt foar ynterne penetraasjetests as jo fluch moatte kontrolearje op net autorisearre rûtes of rûtes nei oare ynterne lokale netwurken.

Pros:

  • Maklik te brûken en oanpasse.

Netwurkark, of wêr moat in pentester begjinne?

mitmproxy

mitmproxy is in opensource-ark foar it analysearjen fan ferkear beskerme mei SSL / TLS. mitmproxy is handich foar it ûnderskeppen en wizigjen fan feilich ferkear, fansels, mei guon reservearrings; it ark net oanfallen SSL / TLS-ûntsiferjen. It wurdt brûkt as it nedich is om feroarings yn ferkear te ûnderskeppen en te reparearjen beskerme troch SSL / TLS. It bestiet út Mitmproxy - foar proxyferkear, mitmdump - fergelykber mei tcpdump, mar foar HTTP (S) ferkear, en mitmweb - in webynterface foar Mitmproxy.

Pros:

  • Wurket mei ferskate protokollen, en stipet ek de wiziging fan ferskate formaten, fan HTML oant Protobuf;
  • API foar Python - kinne jo skripts skriuwe foar net-standert taken;
  • It kin wurkje yn transparante proxy-modus mei ferkearsûnderskepping.

Cons:

  • It dumpformaat is ynkompatibel mei alles - it is dreech om grep te brûken, jo moatte skripts skriuwe;

Netwurkark, of wêr moat in pentester begjinne?

Netwurkark, of wêr moat in pentester begjinne?

SJAN

SJAN - in ark foar it eksploitearjen fan de mooglikheden fan it Cisco Smart Install protokol. It is mooglik om de konfiguraasje te krijen en te feroarjen, en ek kontrôle oer it Cisco-apparaat te nimmen. As jo ​​koenen krije de Cisco apparaat konfiguraasje, dan kinne jo kontrolearje it mei CCAT, dit ark is nuttich foar it analysearjen fan de feiligenskonfiguraasje fan Cisco-apparaten.

Pros:

Troch it Cisco Smart Install-protokol te brûken kinne jo:

  • Feroarje it adres fan 'e tftp-tsjinner op it kliïntapparaat troch ien misfoarme TCP-pakket te stjoeren;
  • Kopiearje it apparaatkonfiguraasjetriem;
  • Feroarje de apparaatkonfiguraasje, bygelyks troch in nije brûker ta te foegjen;
  • Update de iOS-ôfbylding op it apparaat;
  • Fier in willekeurige set fan kommando's út op it apparaat. Dit is in nije funksje dy't allinnich wurket yn ferzjes 3.6.0E en 15.2 (2) E fan iOS;

Cons:

  • Wurket mei in beheinde set fan Cisco apparaten, Jo moatte ek in "wyt" ip foar in ûntfange in antwurd fan it apparaat, of jo moatte wêze op itselde netwurk mei it apparaat;

Netwurkark, of wêr moat in pentester begjinne?

yersinia

yersinia is in L2-oanfalskader ûntworpen om feiligensflaters yn ferskate L2-netwurkprotokollen te eksploitearjen.

Pros:

  • Tastean oanfallen op STP, CDP, DTP, DHCP, HSRP, VTP en oare protokollen.

Cons:

  • Net de meast brûkerfreonlike ynterface.

Netwurkark, of wêr moat in pentester begjinne?

proxychains

proxychains - in ark wêrmei jo applikaasjeferkear kinne omliede fia de opjûne SOCKS-proxy.

Pros:

  • Helpt it ferkear troch te lieden fan guon applikaasjes dy't standert net witte hoe't se mei in proxy wurkje moatte;

Netwurkark, of wêr moat in pentester begjinne?

Yn dit artikel hawwe wy koart de foardielen en neidielen besjoen fan 'e wichtichste ark foar testen foar ynterne netwurkpenetraasje. Bliuw op 'e hichte, wy binne fan plan om sokke kolleksjes yn' e takomst te pleatsen: Web, databases, mobile applikaasjes - wy sille ek hjir oer skriuwe.

Diel jo favorite nutsbedriuwen yn 'e opmerkings!

Boarne: www.habr.com

Add a comment