Желілік құралдар немесе пентестер қайдан бастау керек?

Жаңадан келген пентестерге арналған құралдар жинағы: біз ішкі желіні пентестинг кезінде пайдалы болатын негізгі құралдардың қысқаша дайджестін ұсынамыз. Бұл құралдарды қазірдің өзінде кең ауқымды мамандар белсенді пайдаланады, сондықтан олардың мүмкіндіктері туралы білу және оларды тамаша меңгеру әркімге пайдалы болады.

Желілік құралдар немесе пентестер қайдан бастау керек?

Мазмұны:

Nmap

Nmap – желілерді сканерлеуге арналған ашық бастапқы қызметтік бағдарлама, қауіпсіздік мамандары мен жүйелік әкімшілер арасында ең танымал құралдардың бірі. Негізінен портты сканерлеу үшін пайдаланылады, бірақ бұдан басқа оның көптеген пайдалы функциялары бар, бұл негізінен Nmap жасайды. супер комбайн желілік зерттеулерге арналған.

Ашық/жабық порттарды тексеруден басқа, nmap ашық портта қызмет тыңдауды және оның нұсқасын анықтай алады, кейде ОЖ анықтауға көмектеседі. Nmap сценарийлерді сканерлеуге қолдау көрсетеді (NSE - Nmap Scripting Engine). Сценарийлерді пайдалана отырып, әртүрлі қызметтердің осалдықтарын тексеруге болады (әрине, олар үшін сценарий бар болса немесе сіз әрқашан өзіңізді жаза аласыз) немесе әртүрлі қызметтер үшін құпия сөздерді қалпына келтіруге болады.

Осылайша, Nmap желінің егжей-тегжейлі картасын жасауға, желідегі хосттарда іске қосылған қызметтер туралы максималды ақпаратты алуға, сондай-ақ кейбір осалдықтарды белсенді түрде тексеруге мүмкіндік береді. Nmap сонымен қатар икемді сканерлеу параметрлеріне ие; сканерлеу жылдамдығын, ағындар санын, сканерлеуге болатын топтардың санын және т.б. конфигурациялауға болады.
Шағын желілерді сканерлеуге ыңғайлы және жеке хосттарды нүктелік сканерлеу үшін таптырмас.

Артықшылықтары:

  • Хосттардың шағын ауқымымен жылдам жұмыс істейді;
  • Параметрлердің икемділігі - қолайлы уақытта ең ақпаратты деректерді алу үшін опцияларды біріктіруге болады;
  • Параллельді сканерлеу - мақсатты хосттардың тізімі топтарға бөлінеді, содан кейін әр топ кезекпен сканерленеді, топ ішінде параллельді сканерлеу қолданылады. Сондай-ақ топтарға бөлу - бұл кішігірім кемшілік (төменде қараңыз);
  • Әртүрлі тапсырмалар үшін алдын ала анықталған сценарийлер жинақтары - нақты сценарийлерді таңдауға көп уақыт жұмсаудың қажеті жоқ, бірақ сценарийлер топтарын көрсетіңіз;
  • Шығару нәтижелері - 5 түрлі пішім, соның ішінде басқа құралдарға импортталатын XML;

Кемшіліктері:

  • Хосттар тобын сканерлеу - барлық топты сканерлеу аяқталғанша кез келген хост туралы ақпарат қолжетімді болмайды. Мұны опцияларда топтың максималды өлшемін және әрекетті тоқтату немесе басқасын жасау алдында сұрауға жауап күтілетін ең көп уақыт аралығын орнату арқылы шешуге болады;
  • Сканерлеу кезінде Nmap SYN пакеттерін мақсатты портқа жібереді және жауап болмаса, кез келген жауап пакетін немесе күту уақытын күтеді. Бұл асинхронды сканерлермен салыстырғанда (мысалы, zmap немесе masscan) тұтастай сканердің өнімділігіне теріс әсер етеді;
  • Үлкен желілерді сканерлеген кезде сканерлеуді жылдамдату үшін жалаушаларды пайдалану (-min-rate, --min-параллельдік) хостта ашық порттардың болмауы жалған-теріс нәтижелерге әкелуі мүмкін. Сондай-ақ, бұл опцияларды сақтықпен пайдалану керек, өйткені үлкен десте жылдамдығы қасақана DoS-ке әкелуі мүмкін.

Желілік құралдар немесе пентестер қайдан бастау керек?

Zmap

Zmap (ZenMap-пен шатастырмау керек) - сонымен қатар Nmap-ке жылдамырақ балама ретінде жасалған ашық бастапқы сканер.

Nmap-тен айырмашылығы, SYN пакеттерін жіберген кезде, Zmap жауап қайтарылғанша күтпейді, бірақ сканерлеуді жалғастырады, бір уақытта барлық хосттардың жауаптарын күтеді, сондықтан ол іс жүзінде қосылым күйін сақтамайды. SYN пакетіне жауап келгенде, Zmap пакеттің мазмұнынан қай порт ашылғанын және қандай хостта екенін түсінеді. Сонымен қатар, Zmap сканерленетін портқа бір ғана SYN пакетін жібереді. Сондай-ақ, қолыңызда 10 гигабиттік интерфейс және үйлесімді желі картасы болса, үлкен желілерді жылдам сканерлеу үшін PF_RING мүмкіндігін пайдалануға болады.

Артықшылықтары:

  • сканерлеу жылдамдығы;
  • Zmap жүйесі TCP/IP стегін айналып өтіп Ethernet кадрларын жасайды;
  • PF_RING пайдалану мүмкіндігі;
  • ZMap сканерленген жағында жүктемені біркелкі бөлу үшін мақсатты рандомизациялайды;
  • ZGrab-пен біріктіру мүмкіндігі (L7 қолданба деңгейінде қызметтер туралы ақпаратты жинау құралы).

Кемшіліктері:

  • Бұл желілік жабдыққа қызмет көрсетуден бас тартуды тудыруы мүмкін, мысалы, бөлінген жүктемеге қарамастан аралық маршрутизаторларды жою, өйткені барлық пакеттер бір маршрутизатор арқылы өтеді.

Желілік құралдар немесе пентестер қайдан бастау керек?

Маскан

Маскан - таңқаларлық, бұл сонымен қатар бір мақсатпен жасалған - Интернетті жылдамырақ сканерлеу үшін (~6 миллион пакет/с жылдамдықпен 10 минуттан аз уақыт ішінде) жасалған ашық бастапқы сканер. Негізінде ол Zmap сияқты дерлік жұмыс істейді, тек жылдамырақ.

Артықшылықтары:

  • Синтаксис Nmap-қа ұқсас және бағдарлама Nmap-үйлесімді кейбір опцияларды да қолдайды;
  • Жұмыс жылдамдығы - ең жылдам асинхронды сканерлердің бірі.
  • Сканерлеудің икемді механизмі - үзілген сканерлеуді қалпына келтіру, жүктемені бірнеше құрылғыларға бөлу (Zmap сияқты).

Кемшіліктері:

  • Zmap сияқты, желідегі жүктеме өте жоғары, бұл DoS-ке әкелуі мүмкін;
  • Әдепкі бойынша, L7 қолданба деңгейінде сканерлеу мүмкіндігі жоқ;

Желілік құралдар немесе пентестер қайдан бастау керек?

Nessus

Nessus — жүйедегі белгілі осалдықтарды сканерлеуді және анықтауды автоматтандыруға арналған сканер. Жабық дереккөз болғанымен, Nessus Home қолданбасының ақылы нұсқасы сияқты жылдамдықпен және егжей-тегжейлі талдаумен 16 IP мекенжайына дейін сканерлеуге мүмкіндік беретін тегін нұсқасы бар.

Қызметтердің немесе серверлердің осал нұсқаларын анықтауға, жүйе конфигурациясындағы қателерді анықтауға және сөздік құпия сөздерінің қатал күшін орындауға қабілетті. Қызмет параметрлерінің (пошта, жаңартулар және т.б.) дұрыстығын анықтау үшін, сондай-ақ PCI DSS аудитіне дайындық кезінде пайдалануға болады. Сонымен қатар, сіз хост тіркелгі деректерін Nessus (SSH немесе Active Directory ішіндегі домен тіркелгісі) жібере аласыз және сканер хостқа қатынаса алады және оны тікелей тексереді, бұл опция тіркелгі деректерін сканерлеу деп аталады. Өз желілерінің аудитін жүргізетін компаниялар үшін ыңғайлы.

Артықшылықтары:

  • Деректер базасы үнемі жаңартылып отыратын әрбір осалдық үшін бөлек сценарийлер;
  • Нәтижелерді шығару – қарапайым мәтін, XML, HTML және LaTeX;
  • API Nessus - сканерлеу және нәтижелерді алу процестерін автоматтандыруға мүмкіндік береді;
  • Тіркелгі деректерін сканерлеу, жаңартуларды немесе басқа осалдықтарды тексеру үшін Windows немесе Linux тіркелгі деректерін пайдалана аласыз;
  • Өзіңіздің кірістірілген қауіпсіздік модульдеріңізді жазу мүмкіндігі - сканерде NASL (Nessus Attack Scripting Language) өз сценарий тілі бар;
  • Жергілікті желіні тұрақты сканерлеу уақытын орнатуға болады - осының арқасында Ақпараттық қауіпсіздік қызметі қауіпсіздік конфигурациясындағы барлық өзгерістер, жаңа хосттардың пайда болуы және сөздік немесе әдепкі құпия сөздерді пайдалану туралы хабардар болады.

Кемшіліктері:

  • Сканерленетін жүйелердің жұмысында ақаулар болуы мүмкін - қауіпсіз тексерулер опциясын өшіріп, мұқият жұмыс істеу керек;
  • Коммерциялық нұсқасы тегін емес.

Желілік құралдар немесе пентестер қайдан бастау керек?

Таза несиелер

Таза несиелер бұл Python тіліндегі парольдер мен хэштерді, сондай-ақ басқа ақпаратты, мысалы, кірген URL мекенжайларын, жүктелген файлдарды және MiTM шабуылы кезінде нақты уақытта да, бұрын сақталған PCAP файлдарынан трафиктен басқа ақпаратты жинауға арналған құрал. Үлкен көлемдегі трафикті жылдам және үстірт талдау үшін қолайлы, мысалы, желілік MiTM шабуылдары кезінде, уақыт шектеулі болғанда және Wireshark көмегімен қолмен талдау көп уақытты қажет етеді.

Артықшылықтары:

  • Қызметті сәйкестендіру пайдаланылған порт нөмірі бойынша қызметті анықтаудың орнына пакеттік талдауға негізделген;
  • Қолдануға оңай;
  • Шығарылған деректердің кең ауқымы – соның ішінде FTP, POP, IMAP, SMTP, NTLMv1/v2 хаттамаларына арналған логиндер мен құпия сөздер, сондай-ақ кіру пішіндері және негізгі аутентификация сияқты HTTP сұрауларынан алынған ақпарат;

Желілік құралдар немесе пентестер қайдан бастау керек?

желілік шахтер

желілік шахтер - жұмыс істеуі бойынша Net-Creds аналогы, бірақ оның үлкен функционалдығы бар, мысалы, SMB хаттамалары арқылы тасымалданатын файлдарды шығаруға болады. Net-Creds сияқты, ол трафиктің үлкен көлемін жылдам талдау қажет болғанда ыңғайлы. Сондай-ақ ол ыңғайлы графикалық интерфейске ие.

Артықшылықтары:

  • Графикалық интерфейс;
  • Деректерді топтарға визуализациялау және жіктеу трафикті талдауды жеңілдетеді және оны жылдам етеді.

Кемшіліктері:

  • Сынақ нұсқасы шектеулі функционалдылыққа ие.

Желілік құралдар немесе пентестер қайдан бастау керек?

mitm6

mitm6 — IPv6 (SLAAC-шабуыл) бойынша шабуылдарды жүзеге асыру құралы. IPv6 Windows ОЖ-де (жалпы айтқанда, басқа операциялық жүйелерде де) басымдық болып табылады және әдепкі конфигурацияда IPv6 интерфейсі қосылған, бұл шабуылдаушыға Маршрутизатордың жарнамалық пакеттерін пайдаланып, жәбірленушіге өзінің DNS серверін орнатуға мүмкіндік береді, содан кейін шабуылдаушы жәбірленушінің DNS-ін алдауға қабілетті. Windows желілеріне сәтті шабуыл жасауға мүмкіндік беретін ntlmrelayx қызметтік бағдарламасымен бірге Relay шабуылын орындауға өте ыңғайлы.

Артықшылықтары:

  • Windows хосттары мен желілерінің стандартты конфигурациясының арқасында көптеген желілерде тамаша жұмыс істейді;

жауап

жауап — таратылатын атауларды шешу протоколдарын (LLMNR, NetBIOS, MDNS) бұрмалауға арналған құрал. Active Directory желілеріндегі таптырмас құрал. Спуфингтен басқа, ол NTLM аутентификациясын ұстай алады; ол сонымен бірге ақпаратты жинауға және NTLM-Relay шабуылдарын жүзеге асыруға арналған құралдар жиынтығымен бірге келеді.

Артықшылықтары:

  • Әдепкі бойынша ол NTLM аутентификациясына қолдау көрсететін көптеген серверлерді көтереді: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • MITM шабуылдары кезінде DNS спуфингіне рұқсат береді (ARP спуфинг және т.б.);
  • Таратылым сұрауын жасаған хосттардың саусақ ізі;
  • Талдау режимі – сұраныстарды пассивті бақылау үшін;
  • NTLM аутентификациясы үшін ұсталған хэштердің пішімі John the Ripper және Hashcat бағдарламаларымен үйлесімді.

Кемшіліктері:

  • Windows жүйесінде жұмыс істегенде, 445 портын (SMB) байланыстыру кейбір қиындықтарға толы (ол сәйкес қызметтерді тоқтатуды және қайта жүктеуді талап етеді);

Желілік құралдар немесе пентестер қайдан бастау керек?

Желілік құралдар немесе пентестер қайдан бастау керек?

Evil_Foca

Зұлым Фока - IPv4 және IPv6 желілеріндегі әртүрлі желілік шабуылдарды тексеру құралы. Жергілікті желіні сканерлейді, құрылғыларды, маршрутизаторларды және олардың желілік интерфейстерін анықтайды, содан кейін желі қатысушыларына әртүрлі шабуылдар жасауға болады.

Артықшылықтары:

  • MITM шабуылдарын орындауға ыңғайлы (ARP спуфингі, DHCP ACK инъекциясы, SLAAC шабуылы, DHCP спуфингі);
  • Сіз DoS шабуылдарын жасай аласыз - IPv4 желілері үшін ARP спуфингімен, IPv6 желілерінде SLAAC DoS көмегімен;
  • DNS ұрлауды жүзеге асыруға болады;
  • Пайдалануға оңай, ыңғайлы графикалық интерфейс.

Кемшіліктері:

  • Тек Windows жүйесінде жұмыс істейді.

Желілік құралдар немесе пентестер қайдан бастау керек?

Bettercap

Bettercap - желілерді талдауға және шабуылдауға арналған қуатты құрылым, сонымен қатар біз сымсыз желілерге шабуылдар, BLE (bluetooth төмен энергия) және тіпті сымсыз HID құрылғыларына MouseJack шабуылдары туралы айтып отырмыз. Оған қоса, ол трафиктен ақпаратты жинауға арналған функционалдылықты қамтиды (net-creds сияқты). Жалпы, швейцариялық пышағы (бәрі бір). Жақында ол әлі де бар графикалық веб-интерфейс.

Артықшылықтары:

  • Тіркелгі деректерін анықтау құралы - сіз кірген URL мекенжайларын және HTTPS хосттарын, HTTP аутентификациясын, көптеген әртүрлі протоколдар үшін тіркелгі деректерін ұстай аласыз;
  • Көптеген кірістірілген MITM шабуылдары;
  • Модульдік HTTP(S) мөлдір прокси - қажеттіліктеріңізге байланысты трафикті басқара аласыз;
  • Кірістірілген HTTP сервері;
  • Каплеттерді қолдау – күрделі және автоматтандырылған шабуылдарды сценарий тілінде сипаттауға мүмкіндік беретін файлдар.

Кемшіліктері:

  • Кейбір модульдер – мысалы, ble.enum – ішінара macOS және Windows жүйесінде қолдау көрсетпейді, кейбіреулері тек Linux – packet.proxy үшін жасалған.

Желілік құралдар немесе пентестер қайдан бастау керек?

шлюз_тапқышы

шлюз іздеуші — желідегі ықтимал шлюздерді анықтауға көмектесетін Python сценарийі. Сегменттеуді сынау немесе қалаған ішкі желіге немесе Интернетке бағыттай алатын хосттарды табу үшін пайдалы. Рұқсат етілмеген маршруттарды немесе басқа ішкі жергілікті желілерге маршруттарды жылдам тексеру қажет болғанда ішкі пентесттерге қолайлы.

Артықшылықтары:

  • Пайдалану және теңшеу оңай.

Желілік құралдар немесе пентестер қайдан бастау керек?

mitmproxy

mitmproxy — SSL/TLS арқылы қорғалған трафикті талдауға арналған ашық бастапқы құрал. mitmproxy қорғалған трафикті ұстауға және өзгертуге ыңғайлы, әрине, кейбір ескертулермен; Құрал SSL/TLS шифрын шешу шабуылдарын орындамайды. SSL/TLS арқылы қорғалған трафиктегі өзгерістерді ұстап алу және жазу қажет болғанда қолданылады. Ол Mitmproxy – прокси-трафик үшін, mitmdump – tcpdump-қа ұқсас, бірақ HTTP(S) трафигі үшін және mitmweb – Mitmproxy веб-интерфейсінен тұрады.

Артықшылықтары:

  • Әртүрлі протоколдармен жұмыс істейді, сонымен қатар HTML-ден Protobuf-қа дейін әртүрлі пішімдерді өзгертуді қолдайды;
  • Python үшін API - стандартты емес тапсырмалар үшін сценарий жазуға мүмкіндік береді;
  • Трафикті тоқтату арқылы мөлдір прокси режимінде жұмыс істей алады.

Кемшіліктері:

  • Дамп пішімі ештеңемен үйлесімді емес - grep пайдалану қиын, сценарий жазу керек;

Желілік құралдар немесе пентестер қайдан бастау керек?

Желілік құралдар немесе пентестер қайдан бастау керек?

ЖЕТІ

ЖЕТІ — Cisco Smart Install протоколының мүмкіндіктерін пайдалануға арналған құрал. Конфигурацияны алуға және өзгертуге, сондай-ақ Cisco құрылғысын басқаруды басып алуға болады. Егер сіз Cisco құрылғысының конфигурациясын ала алсаңыз, оны пайдаланып тексеруге болады CCAT, бұл құрал Cisco құрылғыларының қауіпсіздік конфигурациясын талдау үшін пайдалы.

Артықшылықтары:

Cisco Smart Install протоколын пайдалану мыналарға мүмкіндік береді:

  • Бір дұрыс емес TCP пакетін жіберу арқылы клиенттік құрылғыдағы tftp серверінің мекенжайын өзгертіңіз;
  • Құрылғы конфигурация файлын көшіріңіз;
  • Құрылғы конфигурациясын өзгерту, мысалы, жаңа пайдаланушыны қосу арқылы;
  • Құрылғыдағы iOS кескінін жаңартыңыз;
  • Құрылғыда кездейсоқ командалар жинағын орындаңыз. Бұл тек iOS 3.6.0E және 15.2(2)E нұсқаларында жұмыс істейтін жаңа мүмкіндік;

Кемшіліктері:

  • Cisco құрылғыларының шектеулі жиынтығымен жұмыс істейді, сонымен қатар құрылғыдан жауап алу үшін сізге «ақ» IP қажет немесе құрылғымен бір желіде болуыңыз керек;

Желілік құралдар немесе пентестер қайдан бастау керек?

иерсиния

иерсиния әртүрлі L2 желі протоколдарындағы қауіпсіздік кемшіліктерін пайдалануға арналған L2 шабуыл құрылымы.

Артықшылықтары:

  • STP, CDP, DTP, DHCP, HSRP, VTP және т.б. шабуылдарды жүзеге асыруға мүмкіндік береді.

Кемшіліктері:

  • Ең ыңғайлы интерфейс емес.

Желілік құралдар немесе пентестер қайдан бастау керек?

прокси тізбегі

прокси тізбегі - көрсетілген SOCKS прокси арқылы қолданба трафигін қайта бағыттауға мүмкіндік беретін құрал.

Артықшылықтары:

  • Әдепкі бойынша прокси-серверлермен жұмыс істей алмайтын кейбір қолданбалардан трафикті қайта бағыттауға көмектеседі;

Желілік құралдар немесе пентестер қайдан бастау керек?

Бұл мақалада біз ішкі желілік пентестингтің негізгі құралдарының артықшылықтары мен кемшіліктерін қысқаша қарастырдық. Бізбен бірге болыңыз, біз болашақта осындай жинақтарды шығаруды жоспарлап отырмыз: Интернет, мәліметтер базасы, мобильді қосымшалар - бұл туралы да міндетті түрде жазамыз.

Түсініктемелерде сүйікті утилиталарыңызбен бөлісіңіз!

Ақпарат көзі: www.habr.com

пікір қалдыру