Alat jaringan, atau di mana pentester harus dimulai?

Toolkit Pentester Pemula: Berikut ringkasan singkat tentang alat-alat terbaik yang akan berguna saat melakukan pentesting pada jaringan internal. Alat-alat ini sudah digunakan secara aktif oleh berbagai spesialis, sehingga akan berguna bagi semua orang untuk mengetahui kemampuannya dan menguasainya dengan sempurna.

Alat jaringan, atau di mana pentester harus dimulai?

Isi:

Nmap

Nmap - utilitas pemindaian jaringan sumber terbuka, adalah salah satu alat paling populer di kalangan pakar keamanan dan administrator sistem. Terutama digunakan untuk pemindaian port, namun selain itu ia memiliki banyak fitur berguna, yang pada dasarnya adalah apa yang dilakukan Nmap. pemanen super untuk penelitian jaringan.

Selain memeriksa port terbuka/tertutup, nmap dapat mengidentifikasi layanan yang mendengarkan pada port terbuka dan versinya, dan terkadang membantu menentukan OS. Nmap memiliki dukungan untuk pemindaian skrip (NSE - Nmap Scripting Engine). Dengan menggunakan skrip, Anda dapat memeriksa kerentanan untuk berbagai layanan (kecuali, tentu saja, ada skrip untuk layanan tersebut, atau Anda selalu dapat menulis sendiri) atau kata sandi kasar untuk berbagai layanan.

Dengan demikian, Nmap memungkinkan Anda membuat peta jaringan terperinci, mendapatkan informasi maksimal tentang menjalankan layanan pada host di jaringan, dan juga secara proaktif memeriksa beberapa kerentanan. Nmap juga memiliki pengaturan pemindaian yang fleksibel, dimungkinkan untuk menyesuaikan kecepatan pemindaian, jumlah aliran, jumlah grup yang akan dipindai, dll.
Nyaman untuk memindai jaringan kecil dan sangat diperlukan untuk pemindaian spot pada masing-masing host.

Pro:

  • Bekerja cepat dengan sejumlah kecil host;
  • Fleksibilitas pengaturan - Anda dapat menggabungkan opsi sedemikian rupa untuk mendapatkan data paling informatif dalam waktu yang wajar;
  • Pemindaian paralel - daftar host target dibagi menjadi beberapa kelompok, dan kemudian setiap kelompok dipindai secara bergantian, dalam kelompok tersebut, pemindaian paralel digunakan. Pembagian menjadi beberapa kelompok juga merupakan kerugian kecil (lihat di bawah);
  • Kumpulan skrip yang telah ditentukan sebelumnya untuk tugas berbeda - Anda tidak dapat menghabiskan banyak waktu untuk memilih skrip tertentu, tetapi menentukan grup skrip;
  • Output hasil - 5 format berbeda, termasuk XML, yang dapat diimpor ke alat lain;

Cons:

  • Memindai sekelompok host - informasi tentang host mana pun tidak tersedia hingga pemindaian seluruh grup selesai. Hal ini diatasi dengan mengatur ukuran grup maksimum dan interval waktu maksimum di mana respons terhadap permintaan diharapkan sebelum menghentikan upaya atau melakukan upaya lain;
  • Saat memindai, Nmap mengirimkan paket SYN ke port target dan menunggu paket respons apa pun atau batas waktu jika tidak ada respons. Hal ini berdampak negatif terhadap kinerja pemindai secara keseluruhan, dibandingkan dengan pemindai asinkron (misalnya, zmap atau masscan);
  • Saat memindai jaringan besar yang menggunakan flag untuk mempercepat pemindaian (-min-rate, --min-parallelism) mungkin memberikan hasil negatif palsu, melewatkan port terbuka pada host. Selain itu, gunakan opsi ini dengan hati-hati, mengingat kecepatan paket yang besar dapat menyebabkan DoS yang tidak diinginkan.

Alat jaringan, atau di mana pentester harus dimulai?

zmap

zmap (jangan bingung dengan ZenMap) - juga merupakan pemindai sumber terbuka, dirancang sebagai alternatif yang lebih cepat untuk Nmap.

Berbeda dengan nmap, saat mengirim paket SYN, Zmap tidak menunggu hingga respons kembali, namun melanjutkan pemindaian, menunggu respons dari semua host secara paralel, sehingga tidak benar-benar mempertahankan status koneksi. Ketika respons terhadap paket SYN tiba, Zmap akan memahami dari isi paket port mana dan di host mana paket tersebut dibuka. Selain itu, Zmap hanya mengirimkan satu paket SYN per port yang dipindai. Ada juga kemungkinan menggunakan PF_RING untuk memindai jaringan besar dengan cepat jika Anda tiba-tiba memiliki antarmuka 10 gigabit dan kartu jaringan yang kompatibel.

Pro:

  • Kecepatan pemindaian;
  • Zmap menghasilkan frame Ethernet yang melewati tumpukan sistem TCP/IP;
  • Kemampuan untuk menggunakan PF_RING;
  • ZMap mengacak target untuk mendistribusikan beban secara merata pada sisi yang dipindai;
  • Kemampuan untuk berintegrasi dengan ZGrab (alat untuk mengumpulkan informasi tentang layanan di lapisan aplikasi L7).

Cons:

  • Dapat menyebabkan penolakan layanan pada peralatan jaringan, seperti mematikan router perantara meskipun ada penyeimbangan beban, karena semua paket akan melewati router yang sama.

Alat jaringan, atau di mana pentester harus dimulai?

Pemindaian massal

Pemindaian massal - yang mengejutkan, juga merupakan pemindai open source, yang dibuat dengan satu tujuan - untuk memindai Internet lebih cepat (kurang dari 6 menit dengan kecepatan ~ 10 juta paket / s). Faktanya, cara kerjanya hampir sama dengan Zmap, hanya saja lebih cepat.

Pro:

  • Sintaksnya mirip dengan Nmap, dan program ini juga mendukung beberapa opsi yang kompatibel dengan Nmap;
  • Kecepatan kerja adalah salah satu pemindai asinkron tercepat.
  • Mekanisme pemindaian yang fleksibel - melanjutkan pemindaian yang terputus, penyeimbangan beban di beberapa perangkat (seperti di Zmap).

Cons:

  • Sama seperti Zmap, beban pada jaringan itu sendiri sangat tinggi, yang dapat menyebabkan DoS;
  • Secara default, tidak ada pilihan untuk memindai pada lapisan aplikasi L7;

Alat jaringan, atau di mana pentester harus dimulai?

Nessus

Nessus β€” pemindai untuk mengotomatisasi pemeriksaan dan deteksi kerentanan yang diketahui dalam sistem. Kode sumbernya tertutup, ada Nessus Home versi gratis yang memungkinkan Anda memindai hingga 16 alamat IP dengan kecepatan dan analisis mendetail yang sama seperti versi berbayar.

Mampu mengidentifikasi versi layanan atau server yang rentan, mendeteksi kesalahan dalam konfigurasi sistem, dan kata sandi kamus bruteforce. Dapat digunakan untuk menentukan kebenaran pengaturan layanan (mail, pembaruan, dll.), serta dalam persiapan untuk audit PCI DSS. Selain itu, Anda dapat meneruskan kredensial untuk host (SSH atau akun domain di Direktori Aktif) ke Nessus dan pemindai akan mengakses host dan melakukan pemeriksaan langsung terhadapnya, opsi ini disebut pemindaian kredensial. Nyaman bagi perusahaan yang melakukan audit terhadap jaringan mereka sendiri.

Pro:

  • Skenario terpisah untuk setiap kerentanan, yang databasenya terus diperbarui;
  • Hasil keluaran - teks biasa, XML, HTML dan LaTeX;
  • API Nessus - memungkinkan Anda mengotomatiskan proses pemindaian dan memperoleh hasil;
  • Pemindaian Kredensial, Anda dapat menggunakan kredensial Windows atau Linux untuk memeriksa pembaruan atau kerentanan lainnya;
  • Kemampuan untuk menulis plug-in keamanan Anda sendiri - pemindai memiliki bahasa skripnya sendiri NASL (Nessus Attack Scripting Language);
  • Anda dapat mengatur waktu untuk pemindaian reguler jaringan lokal - karena ini, Layanan Keamanan Informasi akan mengetahui semua perubahan dalam konfigurasi keamanan, kemunculan host baru dan penggunaan kamus atau kata sandi default.

Cons:

  • Pelanggaran dalam pengoperasian sistem yang dipindai mungkin terjadi - Anda harus bekerja dengan hati-hati dengan opsi pemeriksaan aman yang dinonaktifkan;
  • Versi komersialnya tidak gratis.

Alat jaringan, atau di mana pentester harus dimulai?

Kredit Bersih

Kredit Bersih adalah alat Python untuk mengumpulkan kata sandi dan hash, serta informasi lainnya, seperti URL yang dikunjungi, file yang diunduh, dan informasi lain dari lalu lintas, baik secara real-time selama serangan MiTM, dan dari file PCAP yang disimpan sebelumnya. Cocok untuk analisis cepat dan dangkal terhadap lalu lintas volume besar, misalnya, selama serangan jaringan MiTM, ketika waktu terbatas, dan analisis manual menggunakan Wireshark memakan waktu.

Pro:

  • Identifikasi layanan didasarkan pada packet sniffing dan bukan mengidentifikasi layanan berdasarkan nomor port yang digunakan;
  • Mudah digunakan;
  • Berbagai macam data yang diambil - termasuk login dan kata sandi untuk protokol FTP, POP, IMAP, SMTP, NTLMv1 / v2, serta informasi dari permintaan HTTP, seperti formulir login dan autentikasi dasar;

Alat jaringan, atau di mana pentester harus dimulai?

penambang jaringan

penambang jaringan - analog dari Net-Creds dalam hal prinsip operasi, namun memiliki lebih banyak fungsi, misalnya, dimungkinkan untuk mengekstrak file yang ditransfer melalui protokol SMB. Seperti Net-Creds, ini berguna ketika Anda perlu menganalisis lalu lintas dalam jumlah besar dengan cepat. Ini juga memiliki antarmuka grafis yang ramah pengguna.

Pro:

  • Antarmuka grafis;
  • Visualisasi dan klasifikasi data ke dalam kelompok menyederhanakan analisis lalu lintas dan mempercepatnya.

Cons:

  • Versi evaluasi memiliki fungsi terbatas.

Alat jaringan, atau di mana pentester harus dimulai?

mitm6

mitm6 - alat untuk melakukan serangan terhadap IPv6 (serangan SLAAC). IPv6 adalah prioritas di OS Windows (umumnya, di OS lain juga), dan dalam konfigurasi default, antarmuka IPv6 diaktifkan, ini memungkinkan penyerang untuk menginstal server DNS miliknya sendiri menggunakan paket Iklan Router, setelah itu penyerang mendapat kesempatan untuk mengganti DNS korban. Sangat cocok untuk melakukan serangan Relay bersama dengan utilitas ntlmrelayx, yang memungkinkan Anda berhasil menyerang jaringan Windows.

Pro:

  • Berfungsi dengan baik di banyak jaringan hanya karena konfigurasi standar host dan jaringan Windows;

jawaban

jawaban - alat untuk memalsukan protokol resolusi nama siaran (LLMNR, NetBIOS, MDNS). Alat yang sangat diperlukan dalam jaringan Direktori Aktif. Selain spoofing, ia dapat mencegat otentikasi NTLM, ia juga dilengkapi dengan seperangkat alat untuk mengumpulkan informasi dan menerapkan serangan NTLM-Relay.

Pro:

  • Secara default, memunculkan banyak server dengan dukungan otentikasi NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Mengizinkan spoofing DNS jika terjadi serangan MITM (spoofing ARP, dll.);
  • Sidik jari host yang mengajukan permintaan siaran;
  • Mode analisis - untuk pemantauan permintaan secara pasif;
  • Format hash yang dicegat untuk otentikasi NTLM kompatibel dengan John the Ripper dan Hashcat.

Cons:

  • Saat dijalankan di Windows, pengikatan port 445 (SMB) penuh dengan beberapa kesulitan (memerlukan penghentian layanan terkait dan reboot);

Alat jaringan, atau di mana pentester harus dimulai?

Alat jaringan, atau di mana pentester harus dimulai?

Kejahatan_Foca

Fokus Jahat - alat untuk memeriksa berbagai serangan jaringan di jaringan IPv4 dan IPv6. Memindai jaringan lokal, mengidentifikasi perangkat, router, dan antarmuka jaringannya, setelah itu Anda dapat melakukan berbagai serangan terhadap anggota jaringan.

Pro:

  • Nyaman untuk serangan MITM (spoofing ARP, injeksi DHCP ACK, serangan SLAAC, spoofing DHCP);
  • Anda dapat melakukan serangan DoS - dengan spoofing ARP untuk jaringan IPv4, dengan SLAAC DoS di jaringan IPv6;
  • Anda dapat menerapkan pembajakan DNS;
  • Antarmuka grafis yang mudah digunakan dan ramah pengguna.

Cons:

  • Hanya berfungsi di bawah Windows.

Alat jaringan, atau di mana pentester harus dimulai?

Tutup yang lebih baik

Tutup yang lebih baik adalah kerangka kerja yang kuat untuk menganalisis dan menyerang jaringan, dan kita juga berbicara tentang serangan pada jaringan nirkabel, BLE (bluetooth low energy) dan bahkan serangan MouseJack pada perangkat HID nirkabel. Selain itu, ini berisi fungsionalitas untuk mengumpulkan informasi dari lalu lintas (mirip dengan net-creds). Secara umum pisau Swiss (all in one). Baru-baru ini telah antarmuka berbasis web grafis.

Pro:

  • Sniffer kredensial - Anda dapat menangkap URL yang dikunjungi dan host HTTPS, autentikasi HTTP, kredensial melalui berbagai protokol;
  • Banyak serangan MITM bawaan;
  • Proksi transparan HTTP(S) modular - Anda dapat mengatur lalu lintas tergantung kebutuhan Anda;
  • Server HTTP bawaan;
  • Dukungan untuk kaplet - file yang memungkinkan Anda menjelaskan serangan kompleks dan otomatis dalam bahasa skrip.

Cons:

  • Beberapa modul - misalnya, ble.enum - sebagian tidak didukung oleh macOS dan Windows, beberapa dirancang hanya untuk Linux - packet.proxy.

Alat jaringan, atau di mana pentester harus dimulai?

gateway_finder

pencari gerbang - skrip Python yang membantu menentukan kemungkinan gateway di jaringan. Berguna untuk memeriksa segmentasi atau menemukan host yang dapat merutekan ke subnet atau Internet yang diinginkan. Cocok untuk pengujian penetrasi internal ketika Anda perlu dengan cepat memeriksa rute tidak sah atau rute ke jaringan lokal internal lainnya.

Pro:

  • Mudah digunakan dan disesuaikan.

Alat jaringan, atau di mana pentester harus dimulai?

mitmproxy

mitmproxy adalah alat sumber terbuka untuk menganalisis lalu lintas yang dilindungi SSL/TLS. mitmproxy nyaman untuk mencegat dan memodifikasi lalu lintas yang aman, tentu saja, dengan beberapa syarat; alat ini tidak menyerang dekripsi SSL/TLS. Ini digunakan ketika diperlukan untuk mencegat dan memperbaiki perubahan lalu lintas yang dilindungi oleh SSL/TLS. Ini terdiri dari Mitmproxy - untuk lalu lintas proxy, mitmdump - mirip dengan tcpdump, tetapi untuk lalu lintas HTTP (S), dan mitmweb - antarmuka web untuk Mitmproxy.

Pro:

  • Bekerja dengan berbagai protokol, dan juga mendukung modifikasi berbagai format, dari HTML hingga Protobuf;
  • API untuk Python - memungkinkan Anda menulis skrip untuk tugas non-standar;
  • Ini dapat bekerja dalam mode proxy transparan dengan intersepsi lalu lintas.

Cons:

  • Format dump tidak kompatibel dengan apa pun - sulit menggunakan grep, Anda harus menulis skrip;

Alat jaringan, atau di mana pentester harus dimulai?

Alat jaringan, atau di mana pentester harus dimulai?

TUJUH

TUJUH - alat untuk memanfaatkan kemampuan protokol Cisco Smart Install. Dimungkinkan untuk memperoleh dan mengubah konfigurasi, serta mengambil kendali perangkat Cisco. Jika Anda bisa mendapatkan konfigurasi perangkat Cisco, Anda dapat memeriksanya CCAT, alat ini berguna untuk menganalisis konfigurasi keamanan perangkat Cisco.

Pro:

Menggunakan protokol Cisco Smart Install memungkinkan Anda untuk:

  • Ubah alamat server tftp pada perangkat klien dengan mengirimkan satu paket TCP yang salah format;
  • Salin file konfigurasi perangkat;
  • Mengubah konfigurasi perangkat, misalnya dengan menambahkan pengguna baru;
  • Perbarui gambar iOS di perangkat;
  • Jalankan serangkaian perintah sewenang-wenang pada perangkat. Ini adalah fitur baru yang hanya berfungsi di iOS versi 3.6.0E dan 15.2(2)E;

Cons:

  • Bekerja dengan perangkat Cisco yang terbatas; Anda juga memerlukan IP "putih" untuk menerima respons dari perangkat, atau Anda harus berada di jaringan yang sama dengan perangkat;

Alat jaringan, atau di mana pentester harus dimulai?

Yersinia

Yersinia adalah kerangka serangan L2 yang dirancang untuk mengeksploitasi kelemahan keamanan di berbagai protokol jaringan L2.

Pro:

  • Memungkinkan serangan terhadap protokol STP, CDP, DTP, DHCP, HSRP, VTP dan lainnya.

Cons:

  • Bukan antarmuka yang paling ramah pengguna.

Alat jaringan, atau di mana pentester harus dimulai?

rantai proxy

rantai proxy - alat yang memungkinkan Anda mengarahkan lalu lintas aplikasi melalui proxy SOCKS yang ditentukan.

Pro:

  • Membantu mengarahkan lalu lintas beberapa aplikasi yang tidak dapat bekerja dengan proxy secara default;

Alat jaringan, atau di mana pentester harus dimulai?

Pada artikel ini, kami meninjau secara singkat kelebihan dan kekurangan alat pengujian penetrasi jaringan internal utama. Pantau terus, kami berencana untuk memposting koleksi seperti itu di masa mendatang: Web, database, aplikasi seluler - kami pasti akan menulis tentang ini juga.

Bagikan utilitas favorit Anda di komentar!

Sumber: www.habr.com

Tambah komentar