Hálózati eszközök, vagy hol kezdje a pentester?

Kezdő Pentester eszközkészlete: Íme egy rövid összefoglaló a legfontosabb eszközökről, amelyek hasznosak lehetnek egy belső hálózat tesztelésekor. Ezeket az eszközöket már a szakemberek széles köre használja aktívan, így mindenki számára hasznos lesz, ha megismeri képességeit és tökéletesen elsajátítja azokat.

Hálózati eszközök, vagy hol kezdje a pentester?

Tartalom:

Nmap

Nmap - nyílt forráskódú hálózati szkennelő segédprogram, az egyik legnépszerűbb eszköz a biztonsági szakértők és rendszergazdák körében. Elsősorban port-szkennelésre használják, de ezen kívül rengeteg hasznos funkcióval rendelkezik, ami lényegében az Nmap feladata. szuper aratógép hálózatkutatáshoz.

A nyitott/zárt portok ellenőrzése mellett az nmap képes azonosítani a nyitott porton figyelő szolgáltatást és annak verzióját, és néha segít meghatározni az operációs rendszert. Az Nmap támogatja a szkriptek beolvasását (NSE – Nmap Scripting Engine). Szkriptek segítségével ellenőrizhető a különféle szolgáltatások sebezhetősége (kivéve persze, ha van hozzájuk szkript, vagy mindig írhat sajátot), vagy különféle szolgáltatások brutális jelszavait.

Így az Nmap lehetővé teszi, hogy részletes hálózati térképet hozzon létre, maximális információt kapjon a szolgáltatások futtatásáról a hálózaton lévő gazdagépeken, és proaktívan ellenőrizze bizonyos sebezhetőségeket. Az Nmap rugalmas szkennelési beállításokkal is rendelkezik, beállítható a szkennelés sebessége, a streamek száma, a vizsgálandó csoportok száma stb.
Kényelmes kis hálózatok szkenneléséhez, és nélkülözhetetlen az egyes gazdagépek spot szkenneléséhez.

Előnyök:

  • Gyorsan működik a gazdagépek kis skálájával;
  • A beállítások rugalmassága - a lehetőségeket úgy kombinálhatja, hogy ésszerű időn belül a leginformatívabb adatokat szerezze meg;
  • Párhuzamos szkennelés - a célállomások listája csoportokra van osztva, majd az egyes csoportokat sorra vizsgálják, a csoporton belül párhuzamos szkennelést alkalmaznak. Kisebb hátrányt jelent a csoportokra bontás is (lásd alább);
  • Előre definiált szkriptkészletek különböző feladatokhoz – nem tölthet sok időt bizonyos szkriptek kiválasztásával, hanem szkriptcsoportokat határozhat meg;
  • Eredmények kimenete - 5 különböző formátum, beleértve az XML-t is, amely más eszközökbe importálható;

Hátrányok:

  • Gazdacsoport vizsgálata – egyetlen gazdagépről sem érhető el információ, amíg a teljes csoport vizsgálata be nem fejeződik. Ezt úgy oldjuk meg, hogy az opciókban beállítjuk a maximális csoportlétszámot és azt a maximális időtartamot, amely alatt a kérésre a válasz várható a kísérletek leállítása vagy újabb kezdeményezés előtt;
  • Vizsgálatkor az Nmap SYN-csomagokat küld a célportra, és megvár minden válaszcsomagot, vagy ha nincs válasz, időtúllépést vár. Ez negatívan befolyásolja a szkenner egészének teljesítményét az aszinkron szkennerekhez képest (például zmap vagy masscan);
  • Nagy hálózatok vizsgálatakor a keresés felgyorsítására szolgáló jelzőkkel (-min-rate, --min-parallelm) hamis negatív eredményeket adhat, kihagyva a gazdagép nyitott portjait. Ezenkívül óvatosan használja ezeket a beállításokat, mivel a nagy csomagsebesség nem szándékos DoS-hez vezethet.

Hálózati eszközök, vagy hol kezdje a pentester?

zmap

zmap (nem tévesztendő össze a ZenMap-pel) – nyílt forráskódú szkenner is, amelyet az Nmap gyorsabb alternatívájaként terveztek.

Az nmap-től eltérően a SYN-csomagok küldésekor a Zmap nem várja meg a válasz visszaérkezését, hanem folytatja a keresést, párhuzamosan várja az összes gazdagép válaszait, így valójában nem tartja fenn a kapcsolat állapotát. Amikor megérkezik a válasz a SYN csomagra, a Zmap a csomag tartalma alapján megérti, hogy melyik portot és melyik gazdagépen nyitották meg. Ezenkívül a Zmap szkennelt portonként csak egy SYN-csomagot küld. Lehetőség van arra is, hogy a PF_RING segítségével gyorsan átvizsgálja a nagy hálózatokat, ha hirtelen kéznél van egy 10 gigabites interfész és egy kompatibilis hálózati kártya.

Előnyök:

  • Letapogatási sebesség;
  • A Zmap Ethernet kereteket állít elő a rendszer TCP/IP veremének megkerülésével;
  • A PF_RING használatának képessége;
  • A ZMap véletlenszerűsíti a célpontokat, hogy egyenletesen ossza el a terhelést a beolvasott oldalon;
  • Integrálhatóság a ZGrab-bal (az L7 alkalmazási réteg szolgáltatásaival kapcsolatos információk gyűjtésére szolgáló eszköz).

Hátrányok:

  • Szolgáltatásmegtagadást okozhat a hálózati eszközökön, például leállíthatja a közbenső útválasztókat a terheléselosztás ellenére, mivel minden csomag ugyanazon az útválasztón megy keresztül.

Hálózati eszközök, vagy hol kezdje a pentester?

masscan

masscan - meglepő módon egy nyílt forráskódú szkenner is, amely egy céllal készült - hogy még gyorsabban szkennelje az internetet (kevesebb, mint 6 perc ~ 10 millió csomag / s sebességgel). Valójában szinte ugyanúgy működik, mint a Zmap, csak még gyorsabban.

Előnyök:

  • A szintaxis hasonló az Nmap-hez, és a program néhány Nmap-kompatibilis opciót is támogat;
  • A munka sebessége az egyik leggyorsabb aszinkron szkenner.
  • Rugalmas szkennelési mechanizmus - a megszakított szkennelés folytatása, terheléselosztás több eszköz között (mint a Zmap-ban).

Hátrányok:

  • Csakúgy, mint a Zmap esetében, magának a hálózatnak a terhelése rendkívül nagy, ami DoS-hez vezethet;
  • Alapértelmezés szerint az L7 alkalmazási rétegen nincs lehetőség szkennelni;

Hálózati eszközök, vagy hol kezdje a pentester?

Nessus

Nessus — a rendszer ismert sebezhetőségeinek ellenőrzését és észlelését automatizáló szkenner. A forráskód le van zárva, létezik a Nessus Home ingyenes verziója, amivel akár 16 IP-címet is beolvashatsz a fizetős verzióval megegyező sebességgel és részletes elemzéssel.

Képes azonosítani a szolgáltatások vagy szerverek sebezhető verzióit, észlelni a rendszerkonfiguráció hibáit és a bruteforce szótárjelszavakat. Használható a szolgáltatásbeállítások helyességének megállapítására (mail, frissítések stb.), valamint PCI DSS audit előkészítésére. Ezenkívül átadhatja a gazdagép hitelesítő adatait (SSH vagy egy tartományi fiók az Active Directoryban) a Nessusnak, és a szkenner hozzáfér a gazdagéphez, és közvetlenül ellenőrizheti azt. Ezt az opciót hitelesítő adatok vizsgálatának nevezik. Kényelmes azoknak a vállalatoknak, amelyek saját hálózataikat auditálják.

Előnyök:

  • Az egyes sérülékenységekhez külön forgatókönyvek, amelyek adatbázisa folyamatosan frissül;
  • Eredmények kimenete - egyszerű szöveg, XML, HTML és LaTeX;
  • API Nessus - lehetővé teszi a szkennelés és az eredmények megszerzésének folyamatainak automatizálását;
  • Hitelesítési adatok vizsgálata, Windows vagy Linux hitelesítő adatok segítségével kereshet frissítéseket vagy más biztonsági réseket;
  • Lehetőség saját biztonsági beépülő modulok írására – a szkenner saját szkriptnyelvvel rendelkezik, NASL (Nessus Attack Scripting Language);
  • Beállíthatja a helyi hálózat rendszeres ellenőrzésének idejét - ennek köszönhetően az Információbiztonsági Szolgálat minden változásról értesül a biztonsági konfigurációban, az új gazdagépek megjelenésében és a szótár vagy az alapértelmezett jelszavak használatában.

Hátrányok:

  • A szkennelt rendszerek működésének megsértése lehetséges - óvatosan kell dolgoznia a letiltott biztonságos ellenőrzések opcióval;
  • A kereskedelmi verzió nem ingyenes.

Hálózati eszközök, vagy hol kezdje a pentester?

Net Creds

Net Creds egy Python-eszköz jelszavak és hash-ek, valamint egyéb információk, például meglátogatott URL-ek, letöltött fájlok és egyéb információk gyűjtésére a forgalomból, mind valós időben MiTM-támadás során, mind előre mentett PCAP-fájlokból. Alkalmas nagy mennyiségű forgalom gyors és felületes elemzésére, például MiTM hálózati támadások során, amikor az idő korlátozott, és a Wireshark használatával végzett manuális elemzés időigényes.

Előnyök:

  • A szolgáltatás azonosítása csomagszimuláción alapul, ahelyett, hogy a szolgáltatást a használt portszám alapján azonosítaná;
  • Könnyen kezelhető;
  • A visszakeresett adatok széles skálája – beleértve az FTP, POP, IMAP, SMTP, NTLMv1 / v2 protokollok bejelentkezési adatait és jelszavait, valamint a HTTP-kérésekből származó információkat, például bejelentkezési űrlapokat és alapvető hitelesítést;

Hálózati eszközök, vagy hol kezdje a pentester?

hálózati bányász

hálózati bányász - a Net-Creds analógja a működési elv szempontjából, azonban több funkcióval rendelkezik, például lehetséges az SMB protokollokon keresztül továbbított fájlok kibontása. A Net-Creds-hez hasonlóan akkor hasznos, ha nagy mennyiségű forgalmat kell gyorsan elemeznie. Felhasználóbarát grafikus felülettel is rendelkezik.

Előnyök:

  • Grafikus interfész;
  • Az adatok megjelenítése és csoportokba sorolása – leegyszerűsíti és gyorsítja a forgalomelemzést.

Hátrányok:

  • Az értékelő verzió korlátozott funkciókkal rendelkezik.

Hálózati eszközök, vagy hol kezdje a pentester?

mitm6

mitm6 - IPv6 elleni támadások végrehajtására szolgáló eszköz (SLAAC-támadás). Az IPv6 prioritás a Windows operációs rendszerben (általában más operációs rendszerekben is), és az alapértelmezett konfigurációban az IPv6 interfész engedélyezve van, ez lehetővé teszi a támadó számára, hogy saját DNS-szervert telepítsen Router Advertisement csomagok segítségével, ami után a támadó megkapja a lehetőséget. hogy lecserélje az áldozat DNS-ét. Tökéletesen alkalmas Relay támadás végrehajtására az ntlmrelayx segédprogrammal együtt, amely lehetővé teszi a Windows hálózatok sikeres megtámadását.

Előnyök:

  • Számos hálózaton kiválóan működik, már csak a Windows-gazdagépek és -hálózatok szabványos konfigurációja miatt;

válasz

válasz - egy eszköz a broadcast névfeloldási protokollok (LLMNR, NetBIOS, MDNS) hamisításához. Nélkülözhetetlen eszköz az Active Directory hálózatokban. A hamisításon kívül képes elfogni az NTLM-hitelesítést, emellett egy sor eszközkészlettel is rendelkezik az információgyűjtéshez és az NTLM-Relay támadások végrehajtásához.

Előnyök:

  • Alapértelmezés szerint számos szervert támogat NTLM hitelesítéssel: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Lehetővé teszi a DNS-hamisítást MITM-támadások esetén (ARP-hamisítás stb.);
  • A közvetítést kérő házigazdák ujjlenyomata;
  • Elemzési mód - a kérések passzív figyeléséhez;
  • Az NTLM-hitelesítés során elfogott hash-ek formátuma kompatibilis a Hasfelmetsző Jánossal és a Hashcattel.

Hátrányok:

  • Ha Windows alatt fut, a 445-ös port (SMB) kötése nehézségekkel jár (a megfelelő szolgáltatások leállítását és újraindítását igényli);

Hálózati eszközök, vagy hol kezdje a pentester?

Hálózati eszközök, vagy hol kezdje a pentester?

Evil_Foca

Evil Focus - eszköz különböző hálózati támadások ellenőrzésére IPv4 és IPv6 hálózatokban. Átvizsgálja a helyi hálózatot, azonosítja az eszközöket, útválasztókat és azok hálózati interfészeit, majd különféle támadásokat hajthat végre a hálózat tagjai ellen.

Előnyök:

  • Kényelmes MITM támadásokhoz (ARP hamisítás, DHCP ACK injekció, SLAAC támadás, DHCP hamisítás);
  • DoS támadásokat hajthat végre - ARP hamisítással IPv4 hálózatok esetén, SLAAC DoS segítségével IPv6 hálózatokban;
  • Megvalósíthatja a DNS-eltérítést;
  • Könnyen használható, felhasználóbarát GUI.

Hátrányok:

  • Csak Windows alatt működik.

Hálózati eszközök, vagy hol kezdje a pentester?

Bettercap

Bettercap egy hatékony keretrendszer a hálózatok elemzéséhez és támadásához, és beszélünk a vezeték nélküli hálózatok elleni támadásokról, a BLE (bluetooth low energy) támadásokról és még a vezeték nélküli HID eszközöket ért MouseJack támadásokról is. Ezenkívül tartalmaz olyan funkciókat, amelyek segítségével információkat gyűjthet a forgalomból (hasonlóan a net-creds-hez). Általában a svájci kés (minden egyben). Újabban igen grafikus web alapú felület.

Előnyök:

  • Hitelesítési adatok sniffer – elkaphatja a meglátogatott URL-eket és HTTPS-állomásokat, HTTP-hitelesítést, hitelesítő adatokat számos különböző protokollon keresztül;
  • Sok beépített MITM támadás;
  • Moduláris HTTP(S) transzparens proxy – igény szerint kezelheti a forgalmat;
  • Beépített HTTP szerver;
  • A caplet támogatása – olyan fájlok, amelyek lehetővé teszik az összetett és automatizált támadások leírását szkriptnyelven.

Hátrányok:

  • Egyes modulokat – például a ble.enum-t – részben nem támogatja a macOS és a Windows, néhányat csak Linuxra terveztek – packet.proxy.

Hálózati eszközök, vagy hol kezdje a pentester?

gateway_finder

átjárókereső - Python-szkript, amely segít meghatározni a hálózat lehetséges átjáróit. Hasznos a szegmentáció ellenőrzéséhez vagy olyan gazdagépek kereséséhez, amelyek a kívánt alhálózathoz vagy internethez tudnak eljutni. Alkalmas belső penetrációs tesztekhez, amikor gyorsan kell ellenőrizni, hogy nincsenek-e jogosulatlan útvonalak vagy más belső helyi hálózatokhoz vezető útvonalak.

Előnyök:

  • Könnyen használható és testreszabható.

Hálózati eszközök, vagy hol kezdje a pentester?

mitmproxy

mitmproxy egy nyílt forráskódú eszköz az SSL/TLS-szel védett forgalom elemzésére. A mitmproxy kényelmes a biztonságos forgalom elfogására és módosítására, természetesen bizonyos fenntartásokkal; az eszköz nem támadja meg az SSL/TLS visszafejtését. Akkor használatos, ha az SSL/TLS által védett forgalom változásainak elfogására és javítására van szükség. Ez áll a Mitmproxy-ból - a proxyforgalomhoz, a mitmdump-ból - hasonlóan a tcpdump-hoz, de a HTTP (S) forgalomhoz, és a mitmweb-ből - a Mitmproxy webes felületéről.

Előnyök:

  • Különféle protokollokkal működik, és támogatja a különféle formátumok módosítását is, a HTML-től a Protobuf-ig;
  • API for Python - lehetővé teszi szkriptek írását a nem szabványos feladatokhoz;
  • Átlátszó proxy módban tud működni forgalomelfogással.

Hátrányok:

  • A dump formátum semmivel nem kompatibilis - nehéz a grep használata, szkripteket kell írni;

Hálózati eszközök, vagy hol kezdje a pentester?

Hálózati eszközök, vagy hol kezdje a pentester?

HÉT

HÉT - egy eszköz a Cisco Smart Install protokoll képességeinek kiaknázására. Lehetőség van a konfiguráció beszerzésére és módosítására, valamint a Cisco eszköz irányításának átvételére. Ha sikerült megszereznie a Cisco eszközkonfigurációját, akkor ellenőrizheti a segítségével CCAT, ez az eszköz hasznos a Cisco-eszközök biztonsági konfigurációjának elemzéséhez.

Előnyök:

A Cisco Smart Install protokoll használatával:

  • Módosítsa a tftp-kiszolgáló címét az ügyféleszközön egy hibás TCP-csomag küldésével;
  • Másolja az eszköz konfigurációs fájlját;
  • Módosítsa az eszköz konfigurációját, például új felhasználó hozzáadásával;
  • Frissítse az iOS-képet az eszközön;
  • Tetszőleges parancskészlet végrehajtása az eszközön. Ez egy új funkció, amely csak az iOS 3.6.0E és 15.2(2)E verzióiban működik;

Hátrányok:

  • Korlátozott számú Cisco-eszközzel működik, „fehér” ip-re is szükség van ahhoz, hogy választ kapjon az eszköztől, vagy ugyanabban a hálózatban kell lennie az eszközzel;

Hálózati eszközök, vagy hol kezdje a pentester?

yersinia

yersinia egy L2 támadási keretrendszer, amelyet a különböző L2 hálózati protokollok biztonsági hibáinak kihasználására terveztek.

Előnyök:

  • Lehetővé teszi az STP, CDP, DTP, DHCP, HSRP, VTP és más protokollok elleni támadásokat.

Hátrányok:

  • Nem a leginkább felhasználóbarát felület.

Hálózati eszközök, vagy hol kezdje a pentester?

proxyláncok

proxyláncok - egy eszköz, amely lehetővé teszi az alkalmazásforgalom átirányítását a megadott SOCKS proxyn keresztül.

Előnyök:

  • Segít átirányítani egyes alkalmazások forgalmát, amelyek alapértelmezés szerint nem tudják, hogyan kell proxyval dolgozni;

Hálózati eszközök, vagy hol kezdje a pentester?

Ebben a cikkben röviden áttekintettük a fő belső hálózati penetrációt vizsgáló eszközök előnyeit és hátrányait. Maradjanak velünk, a jövőben tervezünk ilyen gyűjtemények közzétételét: Web, adatbázisok, mobil alkalmazások - erről is mindenképpen írunk.

Ossza meg kedvenc segédprogramjait a megjegyzésekben!

Forrás: will.com

Hozzászólás