Mrežni alati ili odakle početi kao pentester?

Alati za pentester početnike: predstavljamo kratak sažetak glavnih alata koji će biti korisni prilikom pentestiranja interne mreže. Ove alate već aktivno koristi širok raspon stručnjaka, tako da će svima biti korisno upoznati se s njihovim mogućnostima i savršeno ih ovladati.

Mrežni alati ili odakle početi kao pentester?

Sadržaj:

Nmap

Nmap – uslužni program otvorenog koda za skeniranje mreža, jedan je od najpopularnijih alata među sigurnosnim stručnjacima i administratorima sustava. Prvenstveno se koristi za skeniranje portova, ali osim toga, ima ogroman broj korisnih funkcija, što je u biti ono što Nmap radi super-kombajn za istraživanje mreže.

Osim provjere otvorenih/zatvorenih portova, nmap može identificirati servis koji sluša otvoreni port i njegovu verziju, a ponekad pomaže u određivanju OS-a. Nmap ima podršku za skeniranje skripti (NSE - Nmap Scripting Engine). Pomoću skripti moguće je provjeriti ranjivosti za razne usluge (ako, naravno, postoji skripta za njih ili uvijek možete napisati vlastitu) ili vratiti lozinke za različite usluge.

Stoga vam Nmap omogućuje izradu detaljne mape mreže, dobivanje maksimalnih informacija o pokrenutim servisima na hostovima na mreži, kao i proaktivnu provjeru nekih ranjivosti. Nmap također ima fleksibilne postavke skeniranja; možete konfigurirati brzinu skeniranja, broj niti, broj grupa za skeniranje itd.
Praktično za skeniranje malih mreža i nezamjenjivo za skeniranje na licu mjesta pojedinačnih hostova.

Pros:

  • Radi brzo s malim rasponom domaćina;
  • Fleksibilnost postavki - možete kombinirati opcije na takav način da dobijete najinformativnije podatke u prihvatljivom vremenu;
  • Paralelno skeniranje - popis ciljnih hostova podijeljen je u grupe, a zatim se svaka grupa skenira redom, paralelno skeniranje se koristi unutar grupe. Također je podjela u grupe mali nedostatak (vidi dolje);
  • Unaprijed definirani skupovi skripti za različite zadatke - ne morate trošiti puno vremena na odabir određenih skripti, već odredite grupe skripti;
  • Izlazni rezultati - 5 različitih formata, uključujući XML, koji se mogu uvesti u druge alate;

Cons:

  • Skeniranje grupe hostova - podaci o bilo kojem hostu nisu dostupni dok se skeniranje cijele grupe ne završi. To se može riješiti postavljanjem u opcijama maksimalne veličine grupe i maksimalnog vremenskog intervala tijekom kojeg se očekuje odgovor na zahtjev prije zaustavljanja pokušaja ili podnošenja novog;
  • Prilikom skeniranja, Nmap šalje SYN pakete na ciljni port i čeka bilo koji paket odgovora ili istek vremena ako nema odgovora. To negativno utječe na performanse skenera u cjelini, u usporedbi s asinkronim skenerima (na primjer, zmap ili masscan);
  • Prilikom skeniranja velikih mreža, korištenje oznaka za ubrzavanje skeniranja (-min-rate, --min-parallelism) može proizvesti lažno negativne rezultate, nedostajući otvoreni portovi na hostu. Također, ove opcije treba koristiti s oprezom, s obzirom na to da velika brzina paketa može dovesti do nenamjernog DoS-a.

Mrežni alati ili odakle početi kao pentester?

Zmap

Zmap (ne brkati sa ZenMap) - također skener otvorenog koda, stvoren kao brža alternativa Nmapu.

Za razliku od nmapa, prilikom slanja SYN paketa, Zmap ne čeka dok se odgovor ne vrati, već nastavlja skeniranje, istovremeno čekajući odgovore od svih hostova, tako da zapravo ne održava stanje veze. Kada stigne odgovor na SYN paket, Zmap će iz sadržaja paketa shvatiti koji je port otvoren i na kojem hostu. Dodatno, Zmap šalje samo jedan SYN paket po portu koji se skenira. Također je moguće koristiti PF_RING za brzo skeniranje velikih mreža ako slučajno imate 10-gigabitno sučelje i kompatibilnu mrežnu karticu pri ruci.

Pros:

  • Brzina skeniranja;
  • Zmap generira Ethernet okvire zaobilazeći TCP/IP stog sustava;
  • Mogućnost korištenja PF_RING;
  • ZMap nasumično raspoređuje ciljeve kako bi ravnomjerno rasporedio opterećenje na skeniranu stranu;
  • Mogućnost integracije sa ZGrabom (alat za prikupljanje informacija o uslugama na L7 aplikativnoj razini).

Cons:

  • Može uzrokovati uskraćivanje usluge mrežne opreme, na primjer, uništavanje međuusmjerivača, unatoč raspodijeljenom opterećenju, budući da će svi paketi proći kroz jedan usmjerivač.

Mrežni alati ili odakle početi kao pentester?

Masscan

Masscan - začudo, to je također skener otvorenog koda, koji je stvoren s jednom svrhom - još brže skenirati Internet (u manje od 6 minuta pri brzini od ~10 milijuna paketa/s). U biti radi gotovo isto kao Zmap, samo još brže.

Pros:

  • Sintaksa je slična onoj u Nmapu, a program također podržava neke opcije kompatibilne s Nmapom;
  • Brzina rada - jedan od najbržih asinkronih skenera.
  • Fleksibilni mehanizam skeniranja - nastavak prekinutog skeniranja, raspodjela opterećenja na nekoliko uređaja (kao u Zmapu).

Cons:

  • Baš kao i kod Zmapa, opterećenje same mreže je izuzetno veliko, što može dovesti do DoS-a;
  • Prema zadanim postavkama ne postoji mogućnost skeniranja na L7 aplikacijskom sloju;

Mrežni alati ili odakle početi kao pentester?

Nessus

Nessus — skener za automatizirano skeniranje i otkrivanje poznatih ranjivosti u sustavu. Dok je izvor zatvoren, postoji besplatna verzija Nessus Home koja vam omogućuje skeniranje do 16 IP adresa istom brzinom i detaljnom analizom kao plaćena verzija.

Sposoban identificirati ranjive verzije usluga ili poslužitelja, otkriti pogreške u konfiguraciji sustava i izvršiti bruteforce lozinki iz rječnika. Može se koristiti za utvrđivanje ispravnosti postavki usluge (pošta, ažuriranja itd.), kao i u pripremi za PCI DSS reviziju. Osim toga, možete proslijediti vjerodajnice hosta Nessusu (SSH ili račun domene u Active Directoryju) i skener će imati pristup hostu i vršiti provjere izravno na njemu, ova opcija se zove skeniranje vjerodajnica. Pogodno za tvrtke koje provode revizije vlastitih mreža.

Pros:

  • Odvojeni scenariji za svaku ranjivost, čija se baza podataka stalno ažurira;
  • Ispis rezultata - čisti tekst, XML, HTML i LaTeX;
  • API Nessus - omogućuje vam automatizaciju procesa skeniranja i dobivanja rezultata;
  • Skeniranje vjerodajnica, možete koristiti Windows ili Linux vjerodajnice za provjeru ažuriranja ili drugih ranjivosti;
  • Mogućnost pisanja vlastitih ugrađenih sigurnosnih modula - skener ima vlastiti skriptni jezik NASL (Nessus Attack Scripting Language);
  • Možete postaviti vrijeme za redovito skeniranje lokalne mreže - zahvaljujući tome, Služba za informacijsku sigurnost bit će svjesna svih promjena u sigurnosnoj konfiguraciji, pojavljivanja novih hostova i korištenja rječnika ili zadanih lozinki.

Cons:

  • Mogući su kvarovi u radu sustava koji se skeniraju - morate pažljivo raditi s isključenom opcijom sigurnih provjera;
  • Komercijalna verzija nije besplatna.

Mrežni alati ili odakle početi kao pentester?

Neto-krediti

Neto-krediti je alat u Pythonu za prikupljanje lozinki i hashova, kao i drugih informacija, na primjer, posjećenih URL-ova, preuzetih datoteka i drugih informacija iz prometa, kako u stvarnom vremenu tijekom MiTM napada, tako i iz prethodno spremljenih PCAP datoteka. Prikladno za brzu i površnu analizu velikih količina prometa, na primjer, tijekom mrežnih MiTM napada, kada je vrijeme ograničeno, a ručna analiza pomoću Wiresharka zahtijeva puno vremena.

Pros:

  • Identifikacija usluge temelji se na analizi paketa umjesto identificiranja usluge pomoću broja porta koji se koristi;
  • Jednostavan za korištenje
  • Širok raspon ekstrahiranih podataka - uključujući prijave i lozinke za FTP, POP, IMAP, SMTP, NTLMv1/v2 protokole, kao i informacije iz HTTP zahtjeva, kao što su obrasci za prijavu i osnovna autentifikacija;

Mrežni alati ili odakle početi kao pentester?

mrežni rudar

mrežni rudar - analog Net-Credsa u smislu rada, ali ima veću funkcionalnost, na primjer, moguće je izdvojiti datoteke prenesene putem SMB protokola. Kao i Net-Creds, praktičan je kada trebate brzo analizirati veliki obujam prometa. Također ima grafičko sučelje prilagođeno korisniku.

Pros:

  • Grafičko sučelje;
  • Vizualizacija i klasifikacija podataka u grupe pojednostavljuje i ubrzava analizu prometa.

Cons:

  • Probna verzija ima ograničenu funkcionalnost.

Mrežni alati ili odakle početi kao pentester?

mitm6

mitm6 — alat za izvođenje napada na IPv6 (SLAAC-napad). IPv6 je prioritet u Windows OS-u (općenito govoreći, iu drugim operativnim sustavima), au zadanoj konfiguraciji IPv6 sučelje je omogućeno, što omogućuje napadaču da instalira vlastiti DNS poslužitelj za žrtvu koristeći Router Advertisement pakete, nakon čega napadač je u mogućnosti lažirati žrtvin DNS. Savršeno za provođenje Relay napada zajedno s uslužnim programom ntlmrelayx, koji vam omogućuje uspješno napadanje Windows mreža.

Pros:

  • Izvrsno radi na mnogim mrežama upravo zbog standardne konfiguracije Windows hostova i mreža;

odgovor

odgovor — alat za krivotvorenje protokola za rješavanje imena emitiranja (LLMNR, NetBIOS, MDNS). Nezamjenjiv alat u mrežama Active Directory. Osim lažiranja, može presresti NTLM autentifikaciju; također dolazi sa skupom alata za prikupljanje informacija i implementaciju NTLM-Relay napada.

Pros:

  • Prema zadanim postavkama pokreće mnoge poslužitelje s podrškom za NTLM provjeru autentičnosti: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Omogućuje DNS spoofing u slučaju MITM napada (ARP spoofing, itd.);
  • Otisak prsta domaćina koji je podnio zahtjev za emitiranje;
  • Način analize - za pasivno praćenje zahtjeva;
  • Format presretnutih hashova za NTLM autentifikaciju kompatibilan je s Johnom Trbosjekom i Hashcatom.

Cons:

  • Kada radi u sustavu Windows, povezivanje porta 445 (SMB) je prepuno poteškoća (zahtijeva zaustavljanje odgovarajućih usluga i ponovno pokretanje);

Mrežni alati ili odakle početi kao pentester?

Mrežni alati ili odakle početi kao pentester?

Zlo_Foca

Zla Foča - alat za provjeru raznih mrežnih napada u IPv4 i IPv6 mrežama. Skenira lokalnu mrežu, identificira uređaje, usmjerivače i njihova mrežna sučelja, nakon čega je moguće izvršiti razne napade na sudionike mreže.

Pros:

  • Pogodan za izvođenje MITM napada (ARP spoofing, DHCP ACK injection, SLAAC napad, DHCP spoofing);
  • Možete izvesti DoS napade - s ARP spoofingom za IPv4 mreže, sa SLAAC DoS u IPv6 mrežama;
  • Moguće je izvršiti otmicu DNS-a;
  • Jednostavan za korištenje, korisniku prilagođeno grafičko sučelje.

Cons:

  • Radi samo pod Windowsima.

Mrežni alati ili odakle početi kao pentester?

Bettercap

Bettercap - snažan okvir za analizu i napad na mreže, a govorimo i o napadima na bežične mreže, BLE (bluetooth low energy) pa čak i MouseJack napadima na bežične HID uređaje. Osim toga, sadrži funkcionalnost za prikupljanje informacija iz prometa (slično kao net-creds). Općenito, švicarski nož (sve u jednom). Nedavno još uvijek ima grafičko web sučelje.

Pros:

  • Credential sniffer - možete uhvatiti posjećene URL-ove i HTTPS hostove, HTTP autentifikaciju, vjerodajnice za mnogo različitih protokola;
  • Puno ugrađenih MITM napada;
  • Modularni HTTP(S) transparentni proxy - možete upravljati prometom ovisno o vašim potrebama;
  • Ugrađeni HTTP poslužitelj;
  • Podrška za caplets - datoteke koje omogućuju opis složenih i automatiziranih napada u skriptnom jeziku.

Cons:

  • Neke module - na primjer, ble.enum - djelomično ne podržavaju macOS i Windows, neki su dizajnirani samo za Linux - packet.proxy.

Mrežni alati ili odakle početi kao pentester?

gateway_finder

pronalazač prolaza — Python skripta koja pomaže u određivanju mogućih pristupnika na mreži. Korisno za testiranje segmentacije ili pronalaženje hostova koji mogu usmjeriti na željenu podmrežu ili Internet. Prikladno za interne pentestove kada trebate brzo provjeriti postoje li neovlaštene rute ili rute prema drugim internim lokalnim mrežama.

Pros:

  • Jednostavan za korištenje i prilagodbu.

Mrežni alati ili odakle početi kao pentester?

mitmproksi

mitmproksi — alat otvorenog koda za analizu prometa zaštićenog korištenjem SSL/TLS-a. mitmproxy je prikladan za presretanje i modificiranje zaštićenog prometa, naravno, uz neka upozorenja; Alat ne izvodi SSL/TLS napade dešifriranja. Koristi se kada trebate presresti i zabilježiti promjene u prometu zaštićenom SSL/TLS-om. Sastoji se od Mitmproxy - za proxy promet, mitmdump - sličan tcpdump, ali za HTTP(S) promet, i mitmweb - web sučelje za Mitmproxy.

Pros:

  • Radi s raznim protokolima, a također podržava modifikaciju raznih formata, od HTML-a do Protobufa;
  • API za Python - omogućuje vam pisanje skripti za nestandardne zadatke;
  • Može raditi u transparentnom proxy načinu rada s presretanjem prometa.

Cons:

  • Format dumpa nije kompatibilan ni s čim - teško je koristiti grep, morate pisati skripte;

Mrežni alati ili odakle početi kao pentester?

Mrežni alati ili odakle početi kao pentester?

SEDAM

SEDAM — alat za iskorištavanje mogućnosti protokola Cisco Smart Install. Moguće je dobiti i modificirati konfiguraciju, kao i preuzeti kontrolu nad Cisco uređajem. Ako ste uspjeli dobiti konfiguraciju Cisco uređaja, možete je provjeriti pomoću CCAT, ovaj je alat koristan za analizu sigurnosne konfiguracije Cisco uređaja.

Pros:

Korištenje Cisco Smart Install protokola omogućuje vam sljedeće:

  • Promijenite adresu tftp poslužitelja na uređaju klijenta slanjem jednog neispravnog TCP paketa;
  • Kopirajte konfiguracijsku datoteku uređaja;
  • Promijenite konfiguraciju uređaja, na primjer, dodavanjem novog korisnika;
  • Ažurirajte iOS sliku na uređaju;
  • Izvršite nasumični niz naredbi na uređaju. Ovo je nova značajka koja radi samo u verzijama iOS-a 3.6.0E i 15.2(2)E;

Cons:

  • Radi s ograničenim skupom Cisco uređaja; također vam je potrebna "bijela" IP adresa da biste primili odgovor od uređaja ili morate biti na istoj mreži kao uređaj;

Mrežni alati ili odakle početi kao pentester?

jersinija

jersinija je L2 napadački okvir dizajniran za iskorištavanje sigurnosnih nedostataka u raznim L2 mrežnim protokolima.

Pros:

  • Omogućuje izvođenje napada na STP, CDP, DTP, DHCP, HSRP, VTP i druge.

Cons:

  • Nije baš korisničko sučelje.

Mrežni alati ili odakle početi kao pentester?

proxychains

proxychains - alat koji vam omogućuje preusmjeravanje prometa aplikacije kroz određeni SOCKS proxy.

Pros:

  • Pomaže u preusmjeravanju prometa iz nekih aplikacija koje prema zadanim postavkama ne mogu raditi s proxyjima;

Mrežni alati ili odakle početi kao pentester?

U ovom smo članku ukratko pogledali prednosti i nedostatke glavnih alata za pentestiranje interne mreže. Stay tuned, planiramo objavljivati ​​takve zbirke u budućnosti: Web, baze podataka, mobilne aplikacije - sigurno ćemo pisati i o tome.

Podijelite svoje omiljene alate u komentarima!

Izvor: www.habr.com

Dodajte komentar