Strumenti di rete o da dove dovrebbe iniziare un pentester?

Toolkit per Pentester per principianti: ecco un breve riassunto degli strumenti principali che torneranno utili durante il pentesting di una rete interna. Questi strumenti sono già utilizzati attivamente da una vasta gamma di specialisti, quindi sarà utile per tutti conoscere le proprie capacità e padroneggiarle perfettamente.

Strumenti di rete o da dove dovrebbe iniziare un pentester?

Contenuto:

Nmap

Nmap - un'utilità di scansione di rete open source, è uno degli strumenti più popolari tra gli esperti di sicurezza e gli amministratori di sistema. Utilizzato principalmente per la scansione delle porte, ma a parte questo ha un'enorme quantità di funzionalità utili, che è essenzialmente ciò che fa Nmap. super mietitrice per la ricerca in rete.

Oltre a controllare le porte aperte/chiuse, nmap può identificare il servizio in ascolto su una porta aperta e la sua versione, e talvolta aiuta a determinare il sistema operativo. Nmap supporta la scansione degli script (NSE - Nmap Scripting Engine). Utilizzando gli script, è possibile verificare le vulnerabilità di vari servizi (a meno che, ovviamente, non esista uno script per loro, oppure puoi sempre scriverne uno tuo) o password brute per vari servizi.

Pertanto, Nmap consente di creare una mappa di rete dettagliata, ottenere il massimo delle informazioni sui servizi in esecuzione sugli host della rete e anche verificare in modo proattivo alcune vulnerabilità. Nmap dispone anche di impostazioni di scansione flessibili, è possibile regolare la velocità di scansione, il numero di flussi, il numero di gruppi da scansionare, ecc.
Comodo per la scansione di piccole reti e indispensabile per la scansione puntuale di singoli host.

pro:

  • Funziona velocemente con una piccola gamma di host;
  • Flessibilità delle impostazioni: puoi combinare le opzioni in modo tale da ottenere il maggior numero di dati informativi in ​​un tempo ragionevole;
  • Scansione parallela: l'elenco degli host di destinazione è diviso in gruppi, quindi ciascun gruppo viene scansionato a turno, all'interno del gruppo viene utilizzata la scansione parallela. Anche la divisione in gruppi è un piccolo svantaggio (vedi sotto);
  • Set predefiniti di script per attività diverse: non puoi dedicare molto tempo alla selezione di script specifici, ma specificare gruppi di script;
  • Output dei risultati: 5 formati diversi, incluso XML, che possono essere importati in altri strumenti;

contro:

  • Scansione di un gruppo di host: le informazioni su qualsiasi host non sono disponibili finché non viene completata la scansione dell'intero gruppo. Ciò si risolve impostando nelle opzioni la dimensione massima del gruppo e l'intervallo di tempo massimo durante il quale si attenderà una risposta alla richiesta prima di interrompere i tentativi o farne un altro;
  • Durante la scansione, Nmap invia pacchetti SYN alla porta di destinazione e attende qualsiasi pacchetto di risposta o un timeout se non c'è risposta. Ciò influisce negativamente sulle prestazioni dello scanner nel suo insieme, rispetto agli scanner asincroni (ad esempio zmap o masscan);
  • Durante la scansione di reti di grandi dimensioni, l'utilizzo di flag per accelerare la scansione (-min-rate, --min-parallelism) può fornire risultati falsi negativi, saltando le porte aperte sull'host. Inoltre, utilizzare queste opzioni con cautela, dato che una velocità di pacchetto elevata può portare a DoS non intenzionali.

Strumenti di rete o da dove dovrebbe iniziare un pentester?

zmap

zmap (da non confondere con ZenMap) - anch'esso uno scanner open source, progettato come alternativa più veloce a Nmap.

A differenza di nmap, quando invia pacchetti SYN, Zmap non attende il ritorno della risposta, ma continua la scansione, aspettando risposte da tutti gli host in parallelo, quindi non mantiene effettivamente lo stato della connessione. Quando arriverà la risposta al pacchetto SYN, Zmap capirà dal contenuto del pacchetto quale porta e su quale host è stato aperto. Inoltre, Zmap invia solo un pacchetto SYN per porta scansionata. C'è anche la possibilità di utilizzare PF_RING per scansionare rapidamente reti di grandi dimensioni se all'improvviso ti capita di avere a portata di mano un'interfaccia da 10 gigabit e una scheda di rete compatibile.

pro:

  • Velocità di scansione;
  • Zmap genera frame Ethernet bypassando lo stack TCP/IP del sistema;
  • Possibilità di utilizzare PF_RING;
  • ZMap randomizza i target per distribuire uniformemente il carico sul lato scansionato;
  • Possibilità di integrazione con ZGrab (uno strumento per la raccolta di informazioni sui servizi a livello di applicazione L7).

contro:

  • Può causare una negazione del servizio sulle apparecchiature di rete, ad esempio disattivando i router intermedi nonostante il bilanciamento del carico, poiché tutti i pacchetti passeranno attraverso lo stesso router.

Strumenti di rete o da dove dovrebbe iniziare un pentester?

massacan

massacan - sorprendentemente, anche uno scanner open source, creato con un obiettivo: scansionare Internet ancora più velocemente (meno di 6 minuti a una velocità di ~ 10 milioni di pacchetti / s). In effetti, funziona quasi come Zmap, solo ancora più veloce.

pro:

  • La sintassi è simile a Nmap e il programma supporta anche alcune opzioni compatibili con Nmap;
  • La velocità del lavoro è uno degli scanner asincroni più veloci.
  • Meccanismo di scansione flessibile: ripresa della scansione interrotta, bilanciamento del carico su più dispositivi (come in Zmap).

contro:

  • Proprio come con Zmap, il carico sulla rete stessa è estremamente elevato, il che può portare a DoS;
  • Per impostazione predefinita, non è disponibile alcuna opzione per eseguire la scansione a livello di applicazione L7;

Strumenti di rete o da dove dovrebbe iniziare un pentester?

Nessus

Nessus — uno scanner per automatizzare il controllo e il rilevamento delle vulnerabilità note nel sistema. Il codice sorgente è chiuso, esiste una versione gratuita di Nessus Home che consente di scansionare fino a 16 indirizzi IP con la stessa velocità e analisi dettagliata della versione a pagamento.

In grado di identificare versioni vulnerabili di servizi o server, rilevare errori nella configurazione del sistema e password di dizionario con forza bruta. Può essere utilizzato per determinare la correttezza delle impostazioni del servizio (posta, aggiornamenti, ecc.), nonché in preparazione a un controllo PCI DSS. Inoltre, puoi passare le credenziali per l'host (SSH o un account di dominio in Active Directory) a Nessus e lo scanner accederà all'host ed eseguirà controlli direttamente su di esso, questa opzione è chiamata scansione delle credenziali. Conveniente per le aziende che effettuano audit delle proprie reti.

pro:

  • Scenari separati per ciascuna vulnerabilità, il cui database è costantemente aggiornato;
  • Output dei risultati: testo semplice, XML, HTML e LaTeX;
  • API Nessus: consente di automatizzare i processi di scansione e di ottenimento dei risultati;
  • Scansione credenziali, puoi utilizzare le credenziali Windows o Linux per verificare la presenza di aggiornamenti o altre vulnerabilità;
  • Possibilità di scrivere i propri plug-in di sicurezza: lo scanner ha il proprio linguaggio di scripting NASL (Nessus Attack Scripting Language);
  • È possibile impostare l'orario per la scansione regolare della rete locale: per questo motivo, il servizio di sicurezza delle informazioni sarà a conoscenza di tutte le modifiche nella configurazione della sicurezza, della comparsa di nuovi host e dell'uso del dizionario o delle password predefinite.

contro:

  • Sono possibili violazioni nel funzionamento dei sistemi scansionati: è necessario lavorare attentamente con l'opzione dei controlli di sicurezza disabilitati;
  • La versione commerciale non è gratuita.

Strumenti di rete o da dove dovrebbe iniziare un pentester?

Credimenti netti

Credimenti netti è uno strumento Python per raccogliere password e hash, nonché altre informazioni, come URL visitati, file scaricati e altre informazioni dal traffico, sia in tempo reale durante un attacco MiTM, sia da file PCAP pre-salvati. Adatto per l'analisi rapida e superficiale di grandi volumi di traffico, ad esempio durante gli attacchi alla rete MiTM, quando il tempo è limitato e l'analisi manuale utilizzando Wireshark richiede tempo.

pro:

  • L'identificazione del servizio si basa sullo sniffing dei pacchetti invece di identificare il servizio tramite il numero di porta utilizzato;
  • Facile da usare
  • Un'ampia gamma di dati recuperati, inclusi login e password per i protocolli FTP, POP, IMAP, SMTP, NTLMv1 / v2, nonché informazioni dalle richieste HTTP, come moduli di accesso e autenticazione di base;

Strumenti di rete o da dove dovrebbe iniziare un pentester?

minatore di rete

minatore di rete - un analogo di Net-Creds in termini di principio di funzionamento, tuttavia, ha più funzionalità, ad esempio è possibile estrarre file trasferiti tramite protocolli SMB. Come Net-Creds, è utile quando è necessario analizzare rapidamente una grande quantità di traffico. Ha anche un'interfaccia grafica user-friendly.

pro:

  • Interfaccia grafica;
  • Visualizzazione e classificazione dei dati in gruppi: semplifica l'analisi del traffico e la rende veloce.

contro:

  • La versione di valutazione ha funzionalità limitate.

Strumenti di rete o da dove dovrebbe iniziare un pentester?

mitm6

mitm6 - uno strumento per effettuare attacchi su IPv6 (attacco SLAAC). IPv6 è una priorità nel sistema operativo Windows (generalmente anche in altri sistemi operativi) e nella configurazione predefinita l'interfaccia IPv6 è abilitata, ciò consente all'aggressore di installare il proprio server DNS utilizzando i pacchetti Router Advertisement, dopodiché l'aggressore ha l'opportunità per sostituire il DNS della vittima. Perfettamente adatto per condurre un attacco Relay insieme all'utilità ntlmrelayx, che consente di attaccare con successo le reti Windows.

pro:

  • Funziona alla grande su molte reti solo grazie alla configurazione standard degli host e delle reti Windows;

risposta

risposta - uno strumento per lo spoofing dei protocolli di risoluzione dei nomi broadcast (LLMNR, NetBIOS, MDNS). Uno strumento indispensabile nelle reti Active Directory. Oltre allo spoofing, può intercettare l'autenticazione NTLM, inoltre viene fornito con una serie di strumenti per la raccolta di informazioni e l'implementazione di attacchi NTLM-Relay.

pro:

  • Per impostazione predefinita, genera molti server con supporto per l'autenticazione NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Consente lo spoofing DNS in caso di attacchi MITM (spoofing ARP, ecc.);
  • Impronta digitale degli host che hanno effettuato la richiesta di trasmissione;
  • Modalità di analisi: per il monitoraggio passivo delle richieste;
  • Il formato degli hash intercettati durante l'autenticazione NTLM è compatibile con John the Ripper e Hashcat.

contro:

  • Quando si esegue in Windows, il collegamento della porta 445 (SMB) presenta alcune difficoltà (richiede l'interruzione dei servizi pertinenti e il riavvio);

Strumenti di rete o da dove dovrebbe iniziare un pentester?

Strumenti di rete o da dove dovrebbe iniziare un pentester?

Evil_Foca

Focalizzazione del male - uno strumento per controllare vari attacchi di rete nelle reti IPv4 e IPv6. Esegue la scansione della rete locale, identificando dispositivi, router e le relative interfacce di rete, dopodiché è possibile eseguire vari attacchi ai membri della rete.

pro:

  • Conveniente per attacchi MITM (spoofing ARP, iniezione DHCP ACK, attacco SLAAC, spoofing DHCP);
  • È possibile effettuare attacchi DoS: con ARP spoofing per reti IPv4, con SLAAC DoS in reti IPv6;
  • Puoi implementare il dirottamento DNS;
  • GUI facile da usare e intuitiva.

contro:

  • Funziona solo sotto Windows.

Strumenti di rete o da dove dovrebbe iniziare un pentester?

Bettercap

Bettercap è un potente framework per analizzare e attaccare le reti, e stiamo parlando anche di attacchi su reti wireless, BLE (Bluetooth Low Energy) e persino attacchi MouseJack su dispositivi HID wireless. Inoltre, contiene funzionalità per raccogliere informazioni dal traffico (simile ai net-creds). In generale, il coltello svizzero (tutto in uno). Recentemente lo ha fatto interfaccia grafica basata sul web.

pro:

  • Sniffer di credenziali: puoi catturare URL visitati e host HTTPS, autenticazione HTTP, credenziali su molti protocolli diversi;
  • Molti attacchi MITM integrati;
  • Proxy trasparente HTTP(S) modulare: puoi gestire il traffico in base alle tue esigenze;
  • Server HTTP integrato;
  • Supporto per caplet: file che consentono di descrivere attacchi complessi e automatizzati in un linguaggio di scripting.

contro:

  • Alcuni moduli, ad esempio ble.enum, non sono parzialmente supportati da macOS e Windows, altri sono progettati solo per Linux, packet.proxy.

Strumenti di rete o da dove dovrebbe iniziare un pentester?

gateway_finder

cercatore di gateway - uno script Python che aiuta a determinare possibili gateway sulla rete. Utile per verificare la segmentazione o trovare host che possono instradare alla sottorete o a Internet desiderata. Adatto per test di penetrazione interni quando è necessario verificare rapidamente percorsi non autorizzati o percorsi verso altre reti locali interne.

pro:

  • Facile da usare e personalizzare.

Strumenti di rete o da dove dovrebbe iniziare un pentester?

mimproxy

mimproxy è uno strumento open source per l'analisi del traffico protetto con SSL/TLS. mitmproxy è conveniente per intercettare e modificare il traffico sicuro, ovviamente, con alcune riserve; lo strumento non attacca la decrittografia SSL/TLS. Viene utilizzato quando è necessario intercettare e correggere modifiche nel traffico protetto da SSL/TLS. È composto da Mitmproxy - per il traffico proxy, mitmdump - simile a tcpdump, ma per il traffico HTTP (S) e mitmweb - un'interfaccia web per Mitmproxy.

pro:

  • Funziona con vari protocolli e supporta anche la modifica di vari formati, da HTML a Protobuf;
  • API per Python: ti consente di scrivere script per attività non standard;
  • Può funzionare in modalità proxy trasparente con intercettazione del traffico.

contro:

  • Il formato dump è incompatibile con qualsiasi cosa: è difficile usare grep, devi scrivere script;

Strumenti di rete o da dove dovrebbe iniziare un pentester?

Strumenti di rete o da dove dovrebbe iniziare un pentester?

SETTE

SETTE - uno strumento per sfruttare le funzionalità del protocollo Cisco Smart Install. È possibile ottenere e modificare la configurazione, nonché prendere il controllo del dispositivo Cisco. Se sei riuscito a ottenere la configurazione del dispositivo Cisco, puoi verificarla con CCAT, questo strumento è utile per analizzare la configurazione di sicurezza dei dispositivi Cisco.

pro:

L'utilizzo del protocollo Cisco Smart Install consente di:

  • Modificare l'indirizzo del server tftp sul dispositivo client inviando un pacchetto TCP non valido;
  • Copia il file di configurazione del dispositivo;
  • Modificare la configurazione del dispositivo, ad esempio aggiungendo un nuovo utente;
  • Aggiorna l'immagine iOS sul dispositivo;
  • Esegui una serie arbitraria di comandi sul dispositivo. Questa è una nuova funzionalità che funziona solo nelle versioni 3.6.0E e 15.2(2)E di iOS;

contro:

  • Funziona con un set limitato di dispositivi Cisco, è necessario anche un ip “bianco” per ricevere una risposta dal dispositivo, oppure è necessario essere sulla stessa rete con il dispositivo;

Strumenti di rete o da dove dovrebbe iniziare un pentester?

Yersinia

Yersinia è un framework di attacco L2 progettato per sfruttare i difetti di sicurezza in vari protocolli di rete L2.

pro:

  • Consente attacchi ai protocolli STP, CDP, DTP, DHCP, HSRP, VTP e altri.

contro:

  • Non è l'interfaccia più facile da usare.

Strumenti di rete o da dove dovrebbe iniziare un pentester?

proxychain

proxychain - uno strumento che consente di reindirizzare il traffico dell'applicazione attraverso il proxy SOCKS specificato.

pro:

  • Aiuta a reindirizzare il traffico di alcune applicazioni che per impostazione predefinita non sanno come funzionare con un proxy;

Strumenti di rete o da dove dovrebbe iniziare un pentester?

In questo articolo abbiamo esaminato brevemente i vantaggi e gli svantaggi dei principali strumenti di penetration test della rete interna. Resta sintonizzato, prevediamo di pubblicare tali raccolte in futuro: Web, database, applicazioni mobili: scriveremo sicuramente anche di questo.

Condividi le tue utilità preferite nei commenti!

Fonte: habr.com

Aggiungi un commento