Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

Amûrek ji bo pentesterek nûjen: em kurteyek ji amûrên sereke yên ku dê di dema ceribandina torgilokek hundurîn de bikêr bin pêşkêş dikin. Van amûran jixwe ji hêla cûrbecûr pisporan ve bi çalak têne bikar anîn, ji ber vê yekê ew ê ji her kesî re kêrhatî be ku di derheqê kapasîteyên xwe de zanibe û wan bi rengek bêkêmasî master bike.

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

Contains:

Nmap

Nmap - amûrek çavkaniya vekirî ya ji bo şopandina toran, yek ji wan amûrên herî populer e di nav pisporên ewlehiyê û rêveberên pergalê de. Di serî de ji bo şopandina portê tê bikar anîn, lê ji xeynî vê, gelek fonksiyonên bikêr heye, ya ku bi bingehîn Nmap dike. super-dirûnê ji bo lêkolîna torê.

Ji bilî kontrolkirina benderên vekirî / girtî, nmap dikare karûbarê ku li porta vekirî û guhertoya wê guhdarî dike nas bike, û carinan jî dibe alîkar ku OS-ê diyar bike. Nmap ji bo şopandina nivîsan (NSE - Nmap Scripting Engine) piştgirî heye. Bi karanîna skrîptan re, gengaz e ku meriv qelsiyên ji bo karûbarên cihêreng kontrol bike (heke, bê guman, ji bo wan skrîptek hebe, an hûn her gav dikarin xweya xwe binivîsin) an şîfreyên ji bo karûbarên cihêreng paşde bibin.

Bi vî rengî, Nmap dihêle hûn nexşeyek hûrgulî ya torê biafirînin, agahdariya herî zêde li ser karûbarên xebitandinê yên li ser mêvandarên li ser torê bistînin, û her weha bi proaktîf hin qelsiyan kontrol bikin. Nmap di heman demê de mîhengên şopandinê yên maqûl jî hene; hûn dikarin leza şopandinê, hejmara têlan, hejmara komên ji bo şopandinê, hwd mîheng bikin.
Ji bo şopandina torên piçûk hêsan e û ji bo şopandina cîhê ya mêvandarên kesane guncan e.

Pros:

  • Bi hejmareke piçûk a mêvandar re zû dixebite;
  • Zelalbûna mîhengan - hûn dikarin vebijarkan bi vî rengî berhev bikin ku di demek pejirandî de daneyên herî agahdar bistînin;
  • Paqijkirina paralel - navnîşa mêvandarên armanc li koman tê dabeş kirin, û dûv re her grûp bi dorê tê şelandin, skanandina paralel di nav komê de tê bikar anîn. Her weha dabeşkirina koman kêmasiyek piçûk e (li jêr binêre);
  • Komên nivîsarên pêşwext ji bo peywirên cihêreng - ne hewce ye ku hûn pir wext ji bo hilbijartina nivîsarên taybetî derbas bikin, lê komên nivîsan diyar bikin;
  • Encamên derketinê - 5 formatên cihêreng, tevî XML, ku dikarin di nav amûrên din de werin şandin;

Bawer:

  • Skanandina komek mêvandar - agahdariya li ser her mêvandar peyda nabe heya ku şûştina tevahiya komê neqede. Ev dikare bi danîna di vebijarkan de mezinahiya komê ya herî zêde û navbera dema herî zêde ya ku tê de bersivek ji daxwazek re were hêvî kirin berî rawestandina hewildan an çêkirina hewildanek din were çareser kirin;
  • Dema ku dişoxilîne, Nmap pakêtên SYN dişîne porta mebestê û heke bersiv tune be li benda pakêtek bersivê an wextê dimîne. Ev bandorek neyînî li performansa skanerê bi tevahî dike, li gorî skanerên asynchronous (mînak, zmap an masscan);
  • Dema ku torên mezin dişoxilînin, bi karanîna alayan ji bo bilezkirina şopandinê (-min-rêjeya, --min-paralelîzm) dibe ku encamên negatîf-negatîf derxe holê, ku portên vekirî yên li ser mêvandar winda bibin. Di heman demê de, divê ev vebijark bi hişyarî werin bikar anîn, ji ber ku rêjeyek pakêtek mezin dikare bibe sedema DoS-ya bêaqil.

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

Zmap

Zmap (ku bi ZenMap re neyê tevlihev kirin) - di heman demê de skanerek çavkaniyek vekirî ye, ku wekî alternatîfek zûtir a Nmap hatî afirandin.

Berevajî nmap, dema ku pakêtên SYN dişîne, Zmap li bendê namîne heya ku bersiv vegere, lê şopandinê didomîne, di heman demê de li benda bersivên hemî mêvandaran e, ji ber vê yekê ew bi rastî rewşa girêdanê naparêze. Dema ku bersiva pakêta SYN hat, Zmap dê ji naveroka pakêtê fêm bike ka kîjan port û li ser kîjan mêvandar hate vekirin. Wekî din, Zmap tenê yek pakêtek SYN ji her porta ku tê şopandin dişîne. Di heman demê de gengaz e ku hûn PF_RING bikar bînin da ku zû torên mezin bişopînin heke we di dest de têkiliyek 10-Gigabit û qerta torê ya hevaheng hebe.

Pros:

  • Leza şopandinê;
  • Zmap çarçoveyên Ethernetê çêdike ku steka TCP/IP ya pergalê derbas dike;
  • Derfeta bikaranîna PF_RING;
  • ZMap armancan rasthatî dike da ku barkirinê li ser milê şehkirî bi rengek wekhev belav bike;
  • Ihtîmala entegrasyonê bi ZGrab (alavek ji bo berhevkirina agahdariya karûbarên di asta serîlêdana L7 de).

Bawer:

  • Ew dikare bibe sedema redkirina karûbarê ji alavên torê re, mînakî, ruterên navîn hilweşîne, tevî barkirina belavkirî, ji ber ku hemî pakêt dê di yek routerê re derbas bibin.

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

Masscan

Masscan - Ecêb e, ew di heman demê de skanerek çavkaniyek vekirî ye, ku bi yek armancê hatî afirandin - ku Înternetê hîn zûtir bişopîne (di kêmtirî 6 hûrdeman de bi leza ~ 10 mîlyon pakêt / s). Di bingeh de ew hema hema wekî Zmap-ê dixebite, tenê zûtir jî.

Pros:

  • Hevoksazî mîna Nmap-ê ye, û bername hin vebijarkên lihevhatî Nmap jî piştgirî dike;
  • Leza xebitandinê - yek ji zûtirîn skanerên asînkron.
  • Mekanîzmaya şopandina maqûl - ji nû ve destpêkirina şopandina qutkirî, belavkirina barkirinê li çend cîhazan (wek Zmap).

Bawer:

  • Mîna Zmap, barkirina li ser torê bixwe pir zêde ye, ku dikare bibe sedema DoS;
  • Ji hêla xwerû, şiyana şopandina li qata serîlêdana L7 tune;

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

Nessus

Nessus - skanerek ji bo otomatîzekirin û tespîtkirina qelsiyên naskirî yên di pergalê de. Dema ku çavkaniyek girtî ye, guhertoyek belaş a Nessus Home heye ku dihêle hûn 16 navnîşanên IP-yê bi heman bilez û analîzên hûrgulî wekî guhertoya drav bişopînin.

Dikare guhertoyên xizan ên karûbar an pêşkêşkeran nas bike, di veavakirina pergalê de xeletiyan bibîne, û şîfreyên ferhengê yên hovane pêk bîne. Dikare ji bo destnîşankirina rastbûna mîhengên karûbarê (name, nûvekirin, hwd.), û hem jî ji bo amadekirina kontrolek PCI DSS were bikar anîn. Wekî din, hûn dikarin pêbaweriyên mêvandar ji Nessus re (SSH an hesabek domainê di Active Directory) re derbas bikin û skaner dê bigihîje mêvandar û rasterast li ser wê kontrolê bike, ji vê vebijarkê re skankirina pêbaweriyê tê gotin. Ji bo pargîdaniyên ku vekolînên torên xwe dikin rehet e.

Pros:

  • Senaryoyên veqetandî yên ji bo her qelsbûnê, databasa ku bi domdarî tê nûve kirin;
  • Derketina encaman - nivîsa sade, XML, HTML û LaTeX;
  • API Nessus - dihêle hûn pêvajoyên şopandin û bidestxistina encaman otomatîk bikin;
  • Scankirina pêbaweriyê, hûn dikarin pêbaweriyên Windows an Linux bikar bînin da ku nûvekirin an qelsiyên din kontrol bikin;
  • Qebûlbûna nivîsandina modulên ewlehiyê yên xweya çêkirî - skaner bi zimanê xwe yê nivîsandinê NASL (Zimanê Nivîsandina Nessus Attack) heye;
  • Hûn dikarin ji bo şopandina birêkûpêk a tora herêmî demek destnîşan bikin - ji ber vê yekê, Karûbarên Ewlekariya Agahdariyê dê ji hemî guhertinên di veavakirina ewlehiyê de, derketina mêvandarên nû û karanîna ferheng an şîfreyên xwerû agahdar be.

Bawer:

  • Dibe ku di xebata pergalên ku têne şopandin de xeletî hebin - hûn hewce ne ku bi vebijarka kontrolên ewledar ên neçalak bi baldarî bixebitin;
  • Guhertoya bazirganî ne belaş e.

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

Net-Krediyên

Net-Krediyên Amûrek di Python de ye ji bo berhevkirina şîfre û haş, û her weha agahdariya din, mînakî, URLên serdankirî, pelên dakêşandî û agahdariya din ji trafîkê, hem di demek rast de di dema êrişek MiTM de, hem jî ji pelên PCAP-ê yên berê hatine tomarkirin. Minasib ji bo analîza bilez û rûpî ya jimarên mezin ên seyrûseferê, mînakî, di dema êrişên tora MiTM de, dema ku dem sînordar e, û analîza manual bi karanîna Wireshark gelek dem hewce dike.

Pros:

  • Nasnameya karûbar li şûna ku karûbarek ji hêla jimareya portê ve hatî bikar anîn nas bike, li ser bingeha analîza pakêtê ye;
  • Bikaranîna hêsan;
  • Rêjeyek berfireh a daneyên derxistinê - di nav de têketin û şîfreyên protokolên FTP, POP, IMAP, SMTP, NTLMv1/v2, û her weha agahdariya ji daxwazên HTTP, wekî formên têketinê û nasnameya bingehîn;

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

tora-miner

tora-miner - di warê xebitandinê de analogek Net-Creds, lê xwedan fonksiyonek mezintir e, mînakî, gengaz e ku pelên ku bi protokolên SMB ve hatine veguheztin derxînin. Mîna Net-Creds, gava ku hûn hewce ne ku zû zû jimarek mezin a seyrûseferê analîz bikin hêsan e. Di heman demê de pêwendiyek grafîkî ya bikarhêner-heval jî heye.

Pros:

  • Navbera grafîkî;
  • Dîtin û dabeşkirina daneyan di koman de analîza seyrûseferê hêsan dike û bilez dike.

Bawer:

  • Guhertoya ceribandinê fonksiyonek tixûbdar heye.

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

mitm6

mitm6 - amûrek ji bo pêkanîna êrîşan li ser IPv6 (SLAAC-êrîş). IPv6 di OS-ya Windows-ê de pêşanîyek e (bi gelemperî, di pergalên xebitandinê yên din de jî), û di veavakirina xwerû de pêwendiya IPv6 çalak e, ev dihêle êrîşkar servera xwe ya DNS-ê ji bo qurbaniyê bi karanîna pakêtên Reklama Router saz bike, piştî ku êrîşkar dikare DNS-ya mexdûr bixapîne. Ji bo pêkanîna êrîşek Relay bi hev re bi kargêriya ntlmrelayx re bêkêmasî ye, ku dihêle hûn bi serfirazî êrîşî torên Windows-ê bikin.

Pros:

  • Bi tam ji ber veavakirina standard a mêvandar û torên Windows-ê li ser gelek toran baş dixebite;

bersiv

bersiv - amûrek ji bo xapandina protokolên çareseriya navê weşanê (LLMNR, NetBIOS, MDNS). Di torên Active Directory de amûrek domdar. Ji bilî xapandinê, ew dikare verastkirina NTLM-ê bigire; ew jî bi komek amûran re ji bo berhevkirina agahdarî û pêkanîna êrişên NTLM-Relay tê.

Pros:

  • Ji hêla xwerû, ew bi piştgirîkirina rastkirina NTLM-ê gelek serveran radike: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Destûrê dide xapandina DNS di bûyera êrîşên MITM de (xapandina ARP, hwd.);
  • Şopa tiliyên hosteyên ku daxwaza weşanê kirine;
  • Moda analîzê - ji bo şopandina pasîf a daxwaziyan;
  • Formata haşeyên navbirî yên ji bo pejirandina NTLM bi John the Ripper û Hashcat re hevaheng e.

Bawer:

  • Dema ku di bin Windows-ê de tê xebitandin, girêdana porta 445 (SMB) bi hin dijwariyan re tije ye (ew hewce dike ku karûbarên têkildar rawestîne û ji nû ve dest pê bike);

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

Evil_Foca

Evil Foca - amûrek ji bo kontrolkirina êrîşên torê yên cihêreng di torên IPv4 û IPv6 de. Tora herêmî dişoxilîne, cîhazan, rêwer û navgînên torê yên wan nas dike, piştî wê gengaz e ku êrişên cihêreng li ser beşdarên torê pêk bîne.

Pros:

  • Ji bo pêkanîna êrîşên MITM-ê hêsan e (xapandina ARP, derziya DHCP ACK, êrîşa SLAAC, xapandina DHCP);
  • Hûn dikarin êrîşên DoS-ê pêk bînin - bi xapandina ARP ji bo torên IPv4, bi SLAAC DoS di torên IPv6 de;
  • Mimkun e ku meriv revandina DNS-ê pêk bîne;
  • Bikaranîna hêsan, navgîniya grafîkî ya bikarhêner-heval.

Bawer:

  • Tenê di bin Windows-ê de dixebite.

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

Bettercap

Bettercap - çarçoveyek hêzdar ji bo analîzkirin û êrişkirina toran, û em di heman demê de li ser êrişên li ser torên bêtêl, BLE (enerjiya kêm bluetooth) û hetta êrişên MouseJack-ê yên li ser cîhazên HID-a wireless jî diaxivin. Wekî din, ew fonksiyonek ji bo berhevkirina agahdariya ji seyrûseferê (wek net-creds) dihewîne. Bi gelemperî, kêrek Swîsre (hemû di yek). Di demên dawî de hîn jî heye grafîkî-based web.

Pros:

  • Sniffera pêbaweriyê - hûn dikarin URL-yên serdankirî û mêvandarên HTTPS, verastkirina HTTP, pêbaweriyên ji bo gelek protokolên cihêreng bigirin;
  • Gelek êrîşên MITM-ê yên çêkirî;
  • HTTP (S) Modular proxy zelal - hûn dikarin li gorî hewcedariyên xwe seyrûseferê birêve bibin;
  • Pêşkêşkara HTTP-ya çêkirî;
  • Piştgiriya ji bo caplets - pelên ku dihêlin ku êrîşên tevlihev û xweser bi zimanê nivîsandinê werin vegotin.

Bawer:

  • Hin modul - bo nimûne, ble.enum - bi qismî ji hêla macOS û Windows-ê ve nayên piştgirî kirin, hin jî tenê ji bo Linux-ê hatine sêwirandin - packet.proxy.

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

gateway_finder

peydakerê dergehê - Skrîptek Python ku ji bo destnîşankirina dergehên gengaz ên li ser torê dibe alîkar. Ji bo ceribandina dabeşkirinê an dîtina mêvandarên ku dikarin berbi subnet an Înternetê ya xwestinê vebikin bikêrhatî ye. Ji bo pentestên hundurîn maqûl e dema ku hûn hewce ne ku zû rêçên bêdestûr an rêçikên torên herêmî yên navxweyî yên din kontrol bikin.

Pros:

  • Bikaranîna hêsan û xwerû.

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

mitmproxy

mitmproxy - amûrek çavkaniyek vekirî ji bo analîzkirina seyrûsefera ku bi karanîna SSL / TLS tê parastin. mitmproxy ji bo rêgirtin û guheztina seyrûsefera parastî hêsan e, bê guman, digel hin hişyariyan; Amûr êrîşên deşîfrekirina SSL/TLS nake. Dema ku hûn hewce ne ku guheztinên di seyrûsefera ku ji hêla SSL / TLS ve hatî parastin veguhezînin û tomar bikin tê bikar anîn. Ew ji Mitmproxy - ji bo proxykirina seyrûseferê, mitmdump - mîna tcpdump, lê ji bo seyrûsefera HTTP(S) pêk tê, û mitmweb - navgînek malperê ji bo Mitmproxy.

Pros:

  • Bi protokolên cihêreng re dixebite, û di heman demê de guheztina formatên cihêreng, ji ​​HTML-ê heya Protobuf-ê jî piştgirî dike;
  • API ji bo Python - destûrê dide te ku hûn ji bo karên ne-standard tîpan binivîsin;
  • Dikare di moda proxy-ya şefaf de bi navgîniya seyrûseferê re bixebite.

Bawer:

  • Forma dumpê bi tiştek re ne lihevhatî ye - karanîna grep-ê dijwar e, divê hûn nivîsan binivîsin;

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

SEVEN

SEVEN - amûrek ji bo karanîna kapasîteyên protokola Cisco Smart Install. Mimkun e ku meriv mîhengê bi dest bixe û biguhezîne, û hem jî amûrek Cisco-yê kontrol bike. Ger we karîbû veavakirina cîhaza Cisco bistînin, hûn dikarin wê bikar bînin kontrol bikin CCAT, ev amûr ji bo analîzkirina veavakirina ewlehiyê ya cîhazên Cisco kêrhatî ye.

Pros:

Bikaranîna protokola Cisco Smart Install dihêle hûn:

  • Navnîşana servera tftp-ê ya li ser cîhaza xerîdar bi şandina yek pakêtek TCP-ya xelet biguherînin;
  • Pelê veavakirina cîhazê kopî bikin;
  • Veavakirina amûrê biguherînin, mînakî, bi lê zêdekirina bikarhênerek nû;
  • Wêneyê iOS-ê li ser cîhazê nûve bikin;
  • Li ser cîhazê komek fermanên rasthatî bicîh bikin. Ev taybetmendiyek nû ye ku tenê di guhertoyên iOS 3.6.0E û 15.2 (2) E de dixebite;

Bawer:

  • Bi komek tixûbdar a cîhazên Cisco re dixebite; ji we re IP-ya "spî" jî hewce ye ku bersivek ji cîhazê werbigirin, an jî divê hûn li ser heman torê ya cîhazê bin;

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

yersinia

yersinia çarçoveyek êrîşa L2 ye ku ji bo karanîna xeletiyên ewlehiyê di protokolên cihêreng ên torê L2 de hatî çêkirin.

Pros:

  • Destûrê dide we ku hûn êrîşan li ser STP, CDP, DTP, DHCP, HSRP, VTP û yên din pêk bînin.

Bawer:

  • Ne pêwendiya herî bikarhêner-heval e.

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

proxychains

proxychains - amûrek ku dihêle hûn seyrûsefera serîlêdanê bi navgînek diyarkirî ya SOCKS ve rêve bikin.

Pros:

  • Alîkariya seyrûsefera hin serîlêdanên ku ji hêla xwerû ve nikaribin bi proxiyan re bixebitin dike;

Amûrên torê, an ji ku derê wekî pentester dest pê bikin?

Di vê gotarê de, me bi kurtî li awantaj û dezawantajên amûrên sereke yên ji bo pentestkirina tora navxweyî nihêrî. Li bendê bin, em plan dikin ku di pêşerojê de berhevokên weha biweşînin: Web, databas, sepanên mobîl - em ê bê guman li ser vê jî binivîsin.

Karûbarên xweyên bijare di şîroveyan de parve bikin!

Source: www.habr.com

Add a comment