Netverkfæri, eða hvar á að byrja sem pentester?

Verkfærakista fyrir nýliða pentester: við kynnum stutta samantekt á helstu verkfærum sem munu koma að gagni þegar innra net er prófað. Þessi verkfæri eru nú þegar notuð af fjölmörgum sérfræðingum, svo það mun vera gagnlegt fyrir alla að vita um getu sína og ná fullkomlega tökum á þeim.

Netverkfæri, eða hvar á að byrja sem pentester?

Efnisyfirlit:

Nmap

Nmap – opinn uppspretta tól til að skanna netkerfi, er eitt vinsælasta tólið meðal öryggissérfræðinga og kerfisstjóra. Aðallega notað fyrir gáttaskönnun, en fyrir utan þetta hefur það mikið magn af gagnlegum aðgerðum, sem er í rauninni það sem Nmap gerir ofurskera til netrannsókna.

Auk þess að athuga opnar/lokaðar höfn getur nmap greint þjónustuna sem hlustar á opnu höfnina og útgáfu hennar og hjálpar stundum til við að ákvarða stýrikerfið. Nmap hefur stuðning fyrir skönnun forskrifta (NSE - Nmap Scripting Engine). Með því að nota forskriftir er hægt að athuga veikleika fyrir ýmsar þjónustur (ef það er auðvitað til handrit fyrir þær, eða þú getur alltaf skrifað þitt eigið) eða endurheimt lykilorð fyrir ýmsar þjónustur.

Þannig gerir Nmap þér kleift að búa til ítarlegt kort af netinu, fá hámarksupplýsingar um að keyra þjónustu á vélum á netinu og einnig athuga með fyrirbyggjandi veikleika. Nmap hefur einnig sveigjanlegar skannastillingar; þú getur stillt skönnunarhraða, fjölda þráða, fjölda hópa sem á að skanna o.s.frv.
Þægilegt til að skanna lítil netkerfi og ómissandi fyrir punktskönnun á einstökum vélum.

Kostir:

  • Vinnur fljótt með litlu úrvali gestgjafa;
  • Sveigjanleiki stillinga - þú getur sameinað valkosti á þann hátt að fá sem mest upplýsandi gögn á viðunandi tíma;
  • Samhliða skönnun - listanum yfir markhýsingar er skipt í hópa og síðan er hver hópur skannaður fyrir sig, samhliða skönnun er notuð innan hópsins. Einnig er skiptingin í hópa lítill ókostur (sjá hér að neðan);
  • Forskilgreind sett af forskriftum fyrir mismunandi verkefni - þú þarft ekki að eyða miklum tíma í að velja ákveðin forskrift, heldur tilgreina hópa af forskriftum;
  • Úttaksniðurstöður - 5 mismunandi snið, þar á meðal XML, sem hægt er að flytja inn í önnur verkfæri;

Gallar:

  • Skönnun á hópi gestgjafa - upplýsingar um neinn gestgjafa eru ekki tiltækar fyrr en skönnun á öllum hópnum er lokið. Þetta er hægt að leysa með því að stilla í valmöguleikana hámarks hópstærð og hámarkstíma þar sem búist er við svari við beiðni áður en tilraunum er hætt eða önnur er gerð;
  • Við skönnun sendir Nmap SYN pakka á markgáttina og bíður eftir svarpakka eða tímamörkum ef ekkert svar er. Þetta hefur neikvæð áhrif á frammistöðu skannarsins í heild, í samanburði við ósamstillta skannar (til dæmis zmap eða masscan);
  • Þegar verið er að skanna stór net, getur það að nota fána til að flýta fyrir skönnun (-mín.-hlutfall, --mín-samsíða) gefið rangar-neikvæðar niðurstöður, vantar opnar gáttir á hýsilinn. Einnig ætti að nota þessa valkosti með varúð, í ljósi þess að stór pakkahraði getur leitt til óviljandi DoS.

Netverkfæri, eða hvar á að byrja sem pentester?

Zmap

Zmap (ekki að rugla saman við ZenMap) - einnig opinn uppspretta skanni, búinn til sem hraðvirkari valkostur við Nmap.

Ólíkt nmap, þegar SYN pakka eru send, bíður Zmap ekki þar til svarið kemur aftur, heldur heldur áfram að skanna, bíður samtímis eftir svörum frá öllum vélum, svo það heldur ekki í raun tengingarástandinu. Þegar svarið við SYN pakkanum berst mun Zmap skilja út frá innihaldi pakkans hvaða höfn var opnuð og á hvaða hýsil. Að auki sendir Zmap aðeins einn SYN pakka á hverja höfn sem verið er að skanna. Það er líka hægt að nota PF_RING til að skanna stór netkerfi fljótt ef þú ert með 10 gígabita viðmót og samhæft netkort við höndina.

Kostir:

  • Skannahraði;
  • Zmap býr til Ethernet ramma framhjá kerfis TCP/IP stafla;
  • Möguleiki á að nota PF_RING;
  • ZMap slembivalar markmiðum til að dreifa álaginu jafnt á skannaða hliðina;
  • Möguleiki á samþættingu við ZGrab (tól til að safna upplýsingum um þjónustu á L7 forritastigi).

Gallar:

  • Það getur valdið afneitun á þjónustu netbúnaðar, td eyðilagt millibeini, þrátt fyrir dreifða álagið, þar sem allir pakkar fara í gegnum einn bein.

Netverkfæri, eða hvar á að byrja sem pentester?

Masscan

Masscan - furðu, það er líka opinn uppspretta skanni, sem var búinn til með einum tilgangi - að skanna internetið enn hraðar (á innan við 6 mínútum á ~10 milljón pakka/s hraða). Í meginatriðum virkar það næstum það sama og Zmap, bara enn hraðar.

Kostir:

  • Setningafræðin er svipuð og Nmap, og forritið styður einnig nokkra Nmap-samhæfða valkosti;
  • Rekstrarhraði - einn hraðvirkasti ósamstilltur skanni.
  • Sveigjanlegur skönnunarbúnaður - að hefja aftur truflaða skönnun, dreifa álaginu á nokkur tæki (eins og í Zmap).

Gallar:

  • Rétt eins og með Zmap er álagið á netinu sjálft mjög mikið, sem getur leitt til DoS;
  • Sjálfgefið er að ekki sé hægt að skanna á L7 forritalagið;

Netverkfæri, eða hvar á að byrja sem pentester?

Nessus

Nessus — skanni til að gera sjálfvirkan skönnun og greiningu þekktra veikleika í kerfinu. Þó að það sé lokað uppspretta er ókeypis útgáfa af Nessus Home sem gerir þér kleift að skanna allt að 16 IP tölur með sama hraða og nákvæmri greiningu og greidd útgáfa.

Geta borið kennsl á viðkvæmar útgáfur af þjónustu eða netþjónum, greint villur í kerfisuppsetningu og framkvæmt bruteforce lykilorða orðabóka. Hægt að nota til að ákvarða réttmæti þjónustustillinga (póstur, uppfærslur o.s.frv.), sem og í undirbúningi fyrir PCI DSS endurskoðun. Að auki geturðu sent hýsingarskilríki til Nessus (SSH eða lénsreikningur í Active Directory) og skanninn mun hafa aðgang að hýsilnum og framkvæma athuganir beint á honum, þessi valkostur er kallaður skilríkisskönnun. Þægilegt fyrir fyrirtæki sem gera úttektir á eigin netum.

Kostir:

  • Aðskildar aðstæður fyrir hvern varnarleysi, gagnagrunnurinn sem er stöðugt uppfærður;
  • Framleiðsla niðurstaðna - texti, XML, HTML og LaTeX;
  • API Nessus - gerir þér kleift að gera sjálfvirkan ferla við að skanna og fá niðurstöður;
  • Skilríkisskönnun, þú getur notað Windows eða Linux skilríki til að leita að uppfærslum eða öðrum veikleikum;
  • Geta til að skrifa þínar eigin innbyggðu öryggiseiningar - skanninn hefur sitt eigið forskriftarmál NASL (Nessus Attack Scripting Language);
  • Þú getur stillt tíma fyrir reglubundna skönnun á staðarnetinu - vegna þessa mun Upplýsingaöryggisþjónustan verða meðvituð um allar breytingar á öryggisstillingum, tilkomu nýrra véla og notkun orðabóka eða sjálfgefna lykilorða.

Gallar:

  • Það kunna að vera bilanir í rekstri kerfanna sem verið er að skanna - þú þarft að vinna vandlega með örugga eftirlitsvalkostinn óvirkan;
  • Auglýsingaútgáfan er ekki ókeypis.

Netverkfæri, eða hvar á að byrja sem pentester?

Nettó-inneignir

Nettó-inneignir er tól í Python til að safna lykilorðum og kjötkássa, sem og öðrum upplýsingum, til dæmis heimsóttum vefslóðum, niðurhaluðum skrám og öðrum upplýsingum frá umferð, bæði í rauntíma meðan á MiTM árás stendur og frá áður vistuðum PCAP skrám. Hentar fyrir skjóta og yfirborðslega greiningu á miklu umferðarmagni, til dæmis við MiTM netárásir, þegar tími er takmarkaður, og handvirk greining með Wireshark krefst mikils tíma.

Kostir:

  • Þjónustuauðkenning byggist á pakkagreiningu í stað þess að auðkenna þjónustu með gáttarnúmerinu sem notað er;
  • Auðvelt í notkun;
  • Fjölbreytt úrval af útdregnum gögnum - þar á meðal innskráningar og lykilorð fyrir FTP, POP, IMAP, SMTP, NTLMv1/v2 samskiptareglur, svo og upplýsingar frá HTTP beiðnum, svo sem innskráningareyðublöð og grunnauth;

Netverkfæri, eða hvar á að byrja sem pentester?

net-miner

net-miner - hliðstæða Net-Creds hvað varðar rekstur, en það hefur meiri virkni, til dæmis er hægt að draga út skrár sem eru fluttar með SMB samskiptareglum. Eins og Net-Creds er það þægilegt þegar þú þarft að greina mikið magn umferðar fljótt. Það hefur einnig notendavænt grafískt viðmót.

Kostir:

  • Grafískt viðmót;
  • Sýning og flokkun gagna í hópa einfaldar umferðargreiningu og gerir hana hraðvirka.

Gallar:

  • Reynsluútgáfan hefur takmarkaða virkni.

Netverkfæri, eða hvar á að byrja sem pentester?

mitm6

mitm6 — tæki til að framkvæma árásir á IPv6 (SLAAC-árás). IPv6 er forgangsverkefni í Windows stýrikerfi (almennt talað, í öðrum stýrikerfum líka), og í sjálfgefna stillingu er IPv6 viðmótið virkt, þetta gerir árásarmanninum kleift að setja upp sinn eigin DNS netþjón fyrir fórnarlambið með því að nota leiðarauglýsingapakka, eftir það árásarmaður er fær um að spilla DNS fórnarlambsins. Fullkomið til að framkvæma Relay árás ásamt ntlmrelayx tólinu, sem gerir þér kleift að ráðast á Windows netkerfi með góðum árangri.

Kostir:

  • Virkar frábærlega á mörgum netum einmitt vegna staðlaðrar uppsetningar á Windows vélum og netkerfum;

svarið

svarið — tól til að svíkja út samskiptareglur um upplausn útvarpsnafna (LLMNR, NetBIOS, MDNS). Ómissandi tól í Active Directory netum. Auk þess að skopast, getur það stöðvað NTLM auðkenningu; það kemur einnig með sett af verkfærum til að safna upplýsingum og útfæra NTLM-Relay árásir.

Kostir:

  • Sjálfgefið hækkar það marga netþjóna með stuðningi fyrir NTLM auðkenningu: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Leyfir DNS skopstæling ef um MITM árás er að ræða (ARP skopstæling osfrv.);
  • Fingrafar gestgjafanna sem sendu útsendingarbeiðnina;
  • Greina ham - fyrir óvirkt eftirlit með beiðnum;
  • Snið á hleruðum kjötkássa fyrir NTLM auðkenningu er samhæft við John the Ripper og Hashcat.

Gallar:

  • Þegar keyrt er undir Windows, tengist höfn 445 (SMB) nokkrum erfiðleikum (það krefst þess að stöðva samsvarandi þjónustu og endurræsa);

Netverkfæri, eða hvar á að byrja sem pentester?

Netverkfæri, eða hvar á að byrja sem pentester?

Evil_Foca

Ill Foca - tæki til að athuga ýmsar netárásir í IPv4 og IPv6 netkerfum. Skannar staðarnetið, auðkennir tæki, beina og netviðmót þeirra, eftir það er hægt að gera ýmsar árásir á þátttakendur netsins.

Kostir:

  • Þægilegt til að framkvæma MITM árásir (ARP skopstæling, DHCP ACK innspýting, SLAAC árás, DHCP skopstæling);
  • Þú getur framkvæmt DoS árásir - með ARP skopstælingum fyrir IPv4 net, með SLAAC DoS í IPv6 netum;
  • Það er hægt að framkvæma DNS ræning;
  • Auðvelt í notkun, notendavænt grafískt viðmót.

Gallar:

  • Virkar aðeins undir Windows.

Netverkfæri, eða hvar á að byrja sem pentester?

Betri cap

Betri cap - öflugt umgjörð til að greina og ráðast á netkerfi og við erum líka að tala um árásir á þráðlaus net, BLE (bluetooth low energy) og jafnvel MouseJack árásir á þráðlaus HID tæki. Að auki inniheldur það virkni til að safna upplýsingum frá umferð (svipað og net-creds). Almennt séð svissneskur hnífur (allt í einu). Nýlega hefur það enn grafísku vefviðmóti.

Kostir:

  • Skilríkissnyrtiefni - þú getur náð heimsóttum vefslóðum og HTTPS vélum, HTTP auðkenningu, skilríkjum fyrir margar mismunandi samskiptareglur;
  • Fullt af innbyggðum MITM árásum;
  • Modular HTTP(S) gagnsæ umboð - þú getur stjórnað umferð eftir þörfum þínum;
  • Innbyggður HTTP netþjónn;
  • Stuðningur við töflur - skrár sem gera kleift að lýsa flóknum og sjálfvirkum árásum á forskriftarmáli.

Gallar:

  • Sumar einingar - til dæmis ble.enum - eru að hluta ekki studdar af macOS og Windows, sumar eru aðeins hannaðar fyrir Linux - packet.proxy.

Netverkfæri, eða hvar á að byrja sem pentester?

gateway_finder

gáttarleitari — Python handrit sem hjálpar til við að ákvarða mögulegar hliðar á netinu. Gagnlegt til að prófa skiptingu eða finna vélar sem geta farið á viðkomandi undirnet eða internet. Hentar vel fyrir innri pentest þegar þú þarft að athuga fljótt fyrir óviðkomandi leiðum eða leiðum til annarra innri staðarneta.

Kostir:

  • Auðvelt í notkun og aðlaga.

Netverkfæri, eða hvar á að byrja sem pentester?

mitmproxy

mitmproxy - opinn uppspretta tól til að greina umferð sem varin er með SSL/TLS. mitmproxy er þægilegt til að stöðva og breyta verndaðri umferð, auðvitað, með nokkrum fyrirvörum; Tólið framkvæmir ekki SSL/TLS afkóðunarárásir. Notað þegar þú þarft að stöðva og skrá breytingar á umferð sem varið er með SSL/TLS. Það samanstendur af Mitmproxy - fyrir proxy-umferð, mitmdump - svipað og tcpdump, en fyrir HTTP(S) umferð, og mitmweb - vefviðmóti fyrir Mitmproxy.

Kostir:

  • Virkar með ýmsum samskiptareglum og styður einnig breytingar á ýmsum sniðum, frá HTML til Protobuf;
  • API fyrir Python - gerir þér kleift að skrifa forskriftir fyrir óstöðluð verkefni;
  • Getur unnið í gagnsæjum proxy-ham með umferðarhlerun.

Gallar:

  • Afgreiðslusniðið er ekki samhæft við neitt - það er erfitt að nota grep, þú þarft að skrifa forskriftir;

Netverkfæri, eða hvar á að byrja sem pentester?

Netverkfæri, eða hvar á að byrja sem pentester?

SJÖ

SJÖ — tæki til að nýta möguleika Cisco Smart Install samskiptareglunnar. Það er hægt að fá og breyta stillingunum, auk þess að ná stjórn á Cisco tæki. Ef þú varst fær um að fá Cisco tæki stillingar, getur þú athugað það með því að nota CCAT, þetta tól er gagnlegt til að greina öryggisstillingar Cisco tækja.

Kostir:

Notkun Cisco Smart Install samskiptareglur gerir þér kleift að:

  • Breyttu heimilisfangi tftp netþjónsins á biðlaratækinu með því að senda einn gallaðan TCP pakka;
  • Afritaðu stillingarskrá tækisins;
  • Breyttu uppsetningu tækisins, til dæmis með því að bæta við nýjum notanda;
  • Uppfærðu iOS myndina á tækinu;
  • Framkvæma handahófskennt sett af skipunum á tækinu. Þetta er nýr eiginleiki sem virkar aðeins í iOS útgáfum 3.6.0E og 15.2(2)E;

Gallar:

  • Virkar með takmörkuðu setti af Cisco tækjum; þú þarft líka "hvítt" IP til að fá svar frá tækinu, eða þú verður að vera á sama neti og tækið;

Netverkfæri, eða hvar á að byrja sem pentester?

yersinia

yersinia er L2 árásarrammi hannaður til að nýta öryggisgalla í ýmsum L2 netsamskiptareglum.

Kostir:

  • Leyfir þér að framkvæma árásir á STP, CDP, DTP, DHCP, HSRP, VTP og fleiri.

Gallar:

  • Ekki notendavænasta viðmótið.

Netverkfæri, eða hvar á að byrja sem pentester?

proxychains

proxychains - tól sem gerir þér kleift að beina umferð forrita í gegnum tiltekið SOCKS umboð.

Kostir:

  • Hjálpar til við að beina umferð frá sumum forritum sem sjálfgefið geta ekki unnið með umboðum;

Netverkfæri, eða hvar á að byrja sem pentester?

Í þessari grein skoðuðum við stuttlega kosti og galla helstu verkfæra fyrir innri netprófun. Fylgstu með, við ætlum að gefa út slík söfn í framtíðinni: Vef, gagnagrunna, farsímaforrit - við munum örugglega skrifa um þetta líka.

Deildu uppáhalds tólunum þínum í athugasemdunum!

Heimild: www.habr.com

Bæta við athugasemd