Ferramentas de rede, ou por onde comezar como pentester?

Kit de ferramentas para un pentester novato: presentamos un pequeno resumo das principais ferramentas que lle serán útiles á hora de probar unha rede interna. Estas ferramentas xa son utilizadas activamente por unha ampla gama de especialistas, polo que será útil para que todos coñezan as súas capacidades e as dominen á perfección.

Ferramentas de rede, ou por onde comezar como pentester?

Contido:

Nmap

Nmap – unha utilidade de código aberto para dixitalizar redes, é unha das ferramentas máis populares entre os especialistas en seguridade e os administradores de sistemas. Úsase principalmente para a dixitalización de portos, pero ademais diso, ten unha gran cantidade de funcións útiles, que é esencialmente o que fai Nmap super-cosechadora para investigación de redes.

Ademais de comprobar os portos abertos/pechados, nmap pode identificar o servizo que escoita no porto aberto e a súa versión, e ás veces axuda a determinar o sistema operativo. Nmap ten soporte para escanear scripts (NSE - Nmap Scripting Engine). Usando scripts, é posible comprobar vulnerabilidades de varios servizos (se, por suposto, hai un script para eles, ou sempre podes escribir o teu propio) ou recuperar contrasinais de varios servizos.

Así, Nmap permítelle crear un mapa detallado da rede, obter a máxima información sobre a execución de servizos en hosts da rede e tamén comprobar de forma proactiva algunhas vulnerabilidades. Nmap tamén ten configuracións de dixitalización flexibles; pode configurar a velocidade de dixitalización, o número de fíos, o número de grupos para escanear, etc.
Conveniente para escanear redes pequenas e indispensable para escanear localmente hosts individuais.

Pros:

  • Funciona rapidamente cunha pequena variedade de hosts;
  • Flexibilidade de configuración: pode combinar opcións de forma que obteña os datos máis informativos nun tempo aceptable;
  • Exploración paralela: a lista de servidores de destino divídese en grupos e, a continuación, cada grupo é dixitalizado á súa vez, utilízase a exploración paralela dentro do grupo. Tamén a división en grupos é unha pequena desvantaxe (ver máis abaixo);
  • Conxuntos predefinidos de scripts para diferentes tarefas: non tes que gastar moito tempo seleccionando scripts específicos, pero especifica grupos de scripts;
  • Resultados de saída: 5 formatos diferentes, incluído XML, que se poden importar noutras ferramentas;

Contras:

  • Analizando un grupo de hosts: a información sobre ningún host non está dispoñible ata que se complete a dixitalización de todo o grupo. Isto pódese resolver establecendo nas opcións o tamaño máximo do grupo e o intervalo de tempo máximo durante o que se esperará unha resposta a unha solicitude antes de deter os intentos ou facer outra;
  • Ao escanear, Nmap envía paquetes SYN ao porto de destino e espera calquera paquete de resposta ou tempo de espera se non hai resposta. Isto afecta negativamente ao rendemento do escáner no seu conxunto, en comparación cos escáneres asíncronos (por exemplo, zmap ou masscan);
  • Ao escanear redes grandes, o uso de bandeiras para acelerar a exploración (-min-rate, --min-paralelism) pode producir resultados falsos negativos, sen portos abertos no host. Ademais, estas opcións deben usarse con precaución, dado que unha gran taxa de paquetes pode levar a DoS non intencionado.

Ferramentas de rede, ou por onde comezar como pentester?

Zmap

Zmap (non debe confundirse con ZenMap) - tamén un escáner de código aberto, creado como unha alternativa máis rápida a Nmap.

A diferenza de nmap, ao enviar paquetes SYN, Zmap non espera ata que regrese a resposta, senón que continúa a dixitalización, esperando simultaneamente respostas de todos os hosts, polo que non mantén o estado de conexión. Cando chegue a resposta ao paquete SYN, Zmap entenderá a partir do contido do paquete que porto se abriu e en que host. Ademais, Zmap só envía un paquete SYN por porto dixitalizado. Tamén é posible usar PF_RING para escanear rapidamente redes grandes se tes a man unha interface de 10 gigabits e unha tarxeta de rede compatible.

Pros:

  • Velocidade de exploración;
  • Zmap xera tramas Ethernet evitando a pila TCP/IP do sistema;
  • Posibilidade de usar PF_RING;
  • ZMap aleatoriza os obxectivos para distribuír uniformemente a carga no lado dixitalizado;
  • Posibilidade de integración con ZGrab (unha ferramenta para recoller información sobre servizos a nivel de aplicación L7).

Contras:

  • Pode provocar unha denegación de servizo dos equipos de rede, por exemplo, destruíndo enrutadores intermedios, a pesar da carga distribuída, xa que todos os paquetes pasarán por un enrutador.

Ferramentas de rede, ou por onde comezar como pentester?

Masscan

Masscan - Sorprendentemente, tamén é un escáner de código aberto, que foi creado cun único propósito: escanear Internet aínda máis rápido (en menos de 6 minutos a unha velocidade de ~10 millóns de paquetes/s). Esencialmente, funciona case o mesmo que Zmap, pero aínda máis rápido.

Pros:

  • A sintaxe é semellante a Nmap, e o programa tamén admite algunhas opcións compatibles con Nmap;
  • Velocidade de operación: un dos escáneres asíncronos máis rápidos.
  • Mecanismo de dixitalización flexible: retoma a exploración interrompida, distribuíndo a carga en varios dispositivos (como en Zmap).

Contras:

  • Do mesmo xeito que con Zmap, a carga na propia rede é extremadamente alta, o que pode levar a DoS;
  • Por defecto, non hai capacidade de dixitalización na capa de aplicación L7;

Ferramentas de rede, ou por onde comezar como pentester?

Nessus

Nessus — un escáner para automatizar a exploración e detección de vulnerabilidades coñecidas no sistema. Aínda que a fonte está pechada, hai unha versión gratuíta de Nessus Home que che permite escanear ata 16 enderezos IP coa mesma velocidade e análise detallada que a versión de pago.

Capaz de identificar versións vulnerables de servizos ou servidores, detectar erros na configuración do sistema e realizar a forza bruta de contrasinais de dicionario. Pódese usar para determinar a corrección da configuración do servizo (correo, actualizacións, etc.), así como para preparar unha auditoría PCI DSS. Ademais, pode pasar as credenciais do host a Nessus (SSH ou unha conta de dominio en Active Directory) e o escáner terá acceso ao host e realizará comprobacións directamente nel, esta opción chámase escaneo de credenciais. Conveniente para empresas que realizan auditorías das súas propias redes.

Pros:

  • Escenarios separados para cada vulnerabilidade, cuxa base de datos se actualiza constantemente;
  • Saída de resultados: texto plano, XML, HTML e LaTeX;
  • API Nessus: permítelle automatizar os procesos de dixitalización e obtención de resultados;
  • Exploración de credenciais, pode usar as credenciais de Windows ou Linux para comprobar se hai actualizacións ou outras vulnerabilidades;
  • Capacidade de escribir os seus propios módulos de seguridade integrados: o escáner ten a súa propia linguaxe de scripts NASL (Nessus Attack Scripting Language);
  • Podes establecer un momento para a exploración regular da rede local; por iso, o Servizo de Seguridade da Información estará ao tanto de todos os cambios na configuración de seguranza, a aparición de novos servidores e o uso de dicionario ou contrasinais predeterminados.

Contras:

  • Pode haber avarías no funcionamento dos sistemas que se están a escanear; cómpre traballar con coidado coa opción de comprobacións seguras desactivada;
  • A versión comercial non é gratuíta.

Ferramentas de rede, ou por onde comezar como pentester?

Créditos netos

Créditos netos é unha ferramenta en Python para recoller contrasinais e hash, así como outra información, por exemplo, URL visitados, ficheiros descargados e outra información do tráfico, tanto en tempo real durante un ataque MiTM, como dos ficheiros PCAP gardados previamente. Axeitado para a análise rápida e superficial de grandes volumes de tráfico, por exemplo, durante os ataques MiTM da rede, cando o tempo é limitado, e a análise manual usando Wireshark require moito tempo.

Pros:

  • A identificación do servizo baséase na análise de paquetes en lugar de identificar un servizo polo número de porto utilizado;
  • Doado de usar;
  • Unha ampla gama de datos extraídos, incluíndo inicios de sesión e contrasinais para protocolos FTP, POP, IMAP, SMTP, NTLMv1/v2, así como información de solicitudes HTTP, como formularios de inicio de sesión e autenticación básica;

Ferramentas de rede, ou por onde comezar como pentester?

rede-mineiro

rede-mineiro - un análogo de Net-Creds en termos de funcionamento, pero ten unha maior funcionalidade, por exemplo, é posible extraer ficheiros transferidos a través de protocolos SMB. Como Net-Creds, é conveniente cando precisa analizar rapidamente un gran volume de tráfico. Tamén ten unha interface gráfica amigable.

Pros:

  • Interface gráfica;
  • A visualización e clasificación dos datos en grupos simplifica a análise do tráfico e faino máis rápido.

Contras:

  • A versión de proba ten unha funcionalidade limitada.

Ferramentas de rede, ou por onde comezar como pentester?

mitm6

mitm6 — unha ferramenta para realizar ataques a IPv6 (ataque SLAAC). IPv6 é unha prioridade no sistema operativo Windows (en xeral, tamén noutros sistemas operativos), e na configuración predeterminada a interface IPv6 está habilitada, isto permite que un atacante instale o seu propio servidor DNS para a vítima utilizando paquetes de anuncios do enrutador, despois de que o O atacante é capaz de falsificar o DNS da vítima. Perfecto para realizar un ataque Relay xunto coa utilidade ntlmrelayx, que che permite atacar con éxito as redes de Windows.

Pros:

  • Funciona moi ben en moitas redes precisamente pola configuración estándar dos servidores e redes de Windows;

resposta

resposta — unha ferramenta para falsificar protocolos de resolución de nomes de emisión (LLMNR, NetBIOS, MDNS). Unha ferramenta indispensable nas redes de Active Directory. Ademais da suplantación, pode interceptar a autenticación NTLM; tamén inclúe un conxunto de ferramentas para recoller información e implementar ataques NTLM-Relay.

Pros:

  • Por defecto, xera moitos servidores con soporte para a autenticación NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Permite a suplantación de DNS en caso de ataques MITM (suplantación de ARP, etc.);
  • Pegada dixital dos anfitrións que realizaron a solicitude de emisión;
  • Modo de análise: para o seguimento pasivo das solicitudes;
  • O formato de hash interceptados para a autenticación NTLM é compatible con John the Ripper e Hashcat.

Contras:

  • Cando se executa en Windows, a vinculación do porto 445 (SMB) está chea dalgunhas dificultades (require deter os servizos correspondentes e reiniciar);

Ferramentas de rede, ou por onde comezar como pentester?

Ferramentas de rede, ou por onde comezar como pentester?

Evil_Foca

Mal Foca - unha ferramenta para comprobar varios ataques de rede en redes IPv4 e IPv6. Analiza a rede local, identificando dispositivos, enrutadores e as súas interfaces de rede, despois de que é posible realizar varios ataques aos participantes da rede.

Pros:

  • Conveniente para realizar ataques MITM (suplantación de ARP, inxección de DHCP ACK, ataque SLAAC, suplantación de DHCP);
  • Podes levar a cabo ataques DoS: con spoofing ARP para redes IPv4, con SLAAC DoS en redes IPv6;
  • É posible realizar o secuestro de DNS;
  • Interface gráfica fácil de usar e amigable.

Contras:

  • Funciona só baixo Windows.

Ferramentas de rede, ou por onde comezar como pentester?

Mellor cap

Mellor cap - un marco poderoso para analizar e atacar redes, e tamén estamos a falar de ataques a redes sen fíos, BLE (bluetooth low energy) e ata ataques MouseJack a dispositivos HID sen fíos. Ademais, contén unha funcionalidade para recoller información do tráfico (semellante aos net-creds). En xeral, un coitelo suízo (todo nun). Recentemente aínda ten interface gráfica baseada na web.

Pros:

  • Sniffer de credenciais: pode capturar URL visitados e servidores HTTPS, autenticación HTTP, credenciais para moitos protocolos diferentes;
  • Moitos ataques MITM integrados;
  • Proxy transparente HTTP(S) modular: pode xestionar o tráfico dependendo das súas necesidades;
  • Servidor HTTP incorporado;
  • Soporte para caplets: ficheiros que permiten describir ataques complexos e automatizados en linguaxe de script.

Contras:

  • Algúns módulos, por exemplo, ble.enum, non son parcialmente compatibles con macOS e Windows, algúns están deseñados só para Linux: packet.proxy.

Ferramentas de rede, ou por onde comezar como pentester?

buscador_gateway

buscador de pasarela — un script de Python que axuda a determinar posibles pasarelas na rede. Útil para probar a segmentación ou atopar hosts que poidan dirixirse á subrede ou Internet desexada. Adecuado para pentests internos cando precisa comprobar rapidamente rutas non autorizadas ou rutas a outras redes locais internas.

Pros:

  • Fácil de usar e personalizar.

Ferramentas de rede, ou por onde comezar como pentester?

mitmproxy

mitmproxy — unha ferramenta de código aberto para analizar o tráfico protexido mediante SSL/TLS. mitmproxy é conveniente para interceptar e modificar o tráfico protexido, por suposto, con algunhas advertencias; A ferramenta non realiza ataques de descifrado SSL/TLS. Úsase cando precisa interceptar e rexistrar cambios no tráfico protexido por SSL/TLS. Consta de Mitmproxy - para o tráfico de proxy, mitmdump - similar a tcpdump, pero para o tráfico HTTP(S) e mitmweb - unha interface web para Mitmproxy.

Pros:

  • Funciona con varios protocolos, e tamén admite a modificación de varios formatos, desde HTML ata Protobuf;
  • API para Python: permítelle escribir scripts para tarefas non estándar;
  • Pode traballar en modo proxy transparente con interceptación de tráfico.

Contras:

  • O formato de volcado non é compatible con nada: é difícil usar grep, hai que escribir scripts;

Ferramentas de rede, ou por onde comezar como pentester?

Ferramentas de rede, ou por onde comezar como pentester?

SETE

SETE — unha ferramenta para explotar as capacidades do protocolo Cisco Smart Install. É posible obter e modificar a configuración, así como facerse co control dun dispositivo Cisco. Se puido obter a configuración do dispositivo Cisco, pode comprobalo usando CCAT, esta ferramenta é útil para analizar a configuración de seguridade dos dispositivos Cisco.

Pros:

Usando o protocolo Cisco Smart Install permítelle:

  • Cambie o enderezo do servidor tftp no dispositivo cliente enviando un paquete TCP mal formado;
  • Copia o ficheiro de configuración do dispositivo;
  • Cambie a configuración do dispositivo, por exemplo, engadindo un novo usuario;
  • Actualiza a imaxe de iOS no dispositivo;
  • Executar un conxunto aleatorio de comandos no dispositivo. Esta é unha nova función que só funciona nas versións de iOS 3.6.0E e 15.2(2)E;

Contras:

  • Funciona cun conxunto limitado de dispositivos Cisco; tamén necesitas unha IP "branca" para recibir unha resposta do dispositivo, ou debes estar na mesma rede que o dispositivo;

Ferramentas de rede, ou por onde comezar como pentester?

yersinia

yersinia é un marco de ataque L2 deseñado para explotar fallas de seguridade en varios protocolos de rede L2.

Pros:

  • Permite realizar ataques a STP, CDP, DTP, DHCP, HSRP, VTP e outros.

Contras:

  • Non é a interface máis amigable.

Ferramentas de rede, ou por onde comezar como pentester?

cadeas proxy

cadeas proxy - unha ferramenta que che permite redirixir o tráfico da aplicación a través dun proxy SOCKS especificado.

Pros:

  • Axuda a redirixir o tráfico desde algunhas aplicacións que por defecto non poden funcionar con proxies;

Ferramentas de rede, ou por onde comezar como pentester?

Neste artigo, analizamos brevemente as vantaxes e inconvenientes das principais ferramentas para o pentesting de redes internas. Estade atentos, pensamos publicar este tipo de coleccións no futuro: web, bases de datos, aplicacións móbiles. Definitivamente tamén escribiremos sobre isto.

Comparte as túas utilidades favoritas nos comentarios!

Fonte: www.habr.com

Engadir un comentario