Тармак куралдары, же пентестер катары кайдан баштоо керек?

Жаңы башталгыч пентестер үчүн инструменттер топтому: биз ички тармакты тескенде пайдалуу боло турган негизги куралдардын кыскача дайджестин сунуштайбыз. Бул куралдар буга чейин эле жигердүү адистердин кеңири чөйрөсү тарабынан колдонулат, ошондуктан, алардын мүмкүнчүлүктөрүн билүү жана аларды кемчиликсиз өздөштүрүү ар бир адам үчүн пайдалуу болот.

Тармак куралдары, же пентестер катары кайдан баштоо керек?

Мазмуну:

Nmap

Nmap – тармактарды сканерлөө үчүн ачык булактуу программа, коопсуздук адистери жана системалык администраторлор арасында эң популярдуу куралдардын бири. Негизинен порт сканерлөө үчүн колдонулат, бирок мындан тышкары, ал Nmap жасай турган көптөгөн пайдалуу функцияларга ээ. супер-комбайн тармактык изилдөө үчүн.

Ачык/жабык портторду текшерүүдөн тышкары, nmap ачык портто угуучу кызматты жана анын версиясын аныктай алат, кээде ОСти аныктоого жардам берет. Nmap скрипттерди сканерлөө үчүн колдоого ээ (NSE - Nmap Scripting Engine). Скрипттерди колдонуу менен ар кандай кызматтардын кемчиликтерин текшерүүгө болот (эгер, албетте, алар үчүн скрипт бар болсо, же сиз ар дайым өзүңүздү жазсаңыз болот) же ар кандай кызматтар үчүн сырсөздөрдү калыбына келтирүүгө болот.

Ошентип, Nmap тармактын деталдуу картасын түзүүгө, тармактагы хосттордо иштеп жаткан кызматтар жөнүндө максималдуу маалымат алууга, ошондой эле кээ бир кемчиликтерди активдүү текшерүүгө мүмкүндүк берет. Nmap ошондой эле ийкемдүү сканерлөө орнотууларына ээ; сиз сканерлөө ылдамдыгын, жиптердин санын, скандоочу топтордун санын ж.б. конфигурациялай аласыз.
Чакан тармактарды сканерлөө үчүн ыңгайлуу жана жеке хостторду так сканерлөө үчүн зарыл.

артыкчылыктары:

  • хосттордун чакан диапазону менен тез иштейт;
  • Орнотуулардын ийкемдүүлүгү - алгылыктуу убакытта эң маалыматтык маалыматтарды алуу үчүн варианттарды айкалыштыра аласыз;
  • Параллель сканерлөө - максаттуу хосттордун тизмеси топторго бөлүнөт, андан кийин ар бир топ өз кезегинде сканерден өткөрүлөт, топтун ичинде параллелдүү сканерлөө колдонулат. Ошондой эле топторго бөлүнүү кичинекей кемчилик (төмөндө кара);
  • Ар кандай тапшырмалар үчүн алдын ала аныкталган скрипттердин топтому - конкреттүү скрипттерди тандоого көп убакыт коротуунун кереги жок, бирок скрипттердин топторун көрсөтүңүз;
  • Чыгуу натыйжалары - 5 түрдүү форматтар, анын ичинде XML, башка куралдарга импорттолушу мүмкүн;

жактары:

  • Хосттардын тобун сканерлөө - бардык топту сканерлөө аяктаганга чейин кандайдыр бир хост жөнүндө маалымат жеткиликтүү эмес. Муну варианттарда топтун максималдуу өлчөмүн жана аракетти токтотууга же башкасын жасоого чейин суроо-талапка жооп күтө турган максималдуу убакыт аралыгын коюу менен чечсе болот;
  • Скандоодо Nmap SYN пакеттерин максаттуу портко жөнөтөт жана жооп жок болсо, кандайдыр бир жооп пакетин же күтүү убактысын күтөт. Бул асинхрондук сканерлерге (мисалы, zmap же masscan) салыштырмалуу бүтүндөй сканердин иштешине терс таасирин тийгизет;
  • Чоң тармактарды сканерлөөдө скандоону тездетүү үчүн желектерди колдонуу (-min-rate, --min-параллелдүүлүк) хостто ачык порттор жок болуп, жалган-терс натыйжаларга алып келиши мүмкүн. Ошондой эле, бул параметрлерди этияттык менен колдонуу керек, анткени чоң пакеттик ылдамдык кокусунан DoS алып келиши мүмкүн.

Тармак куралдары, же пентестер катары кайдан баштоо керек?

Zmap

Zmap (ZenMap менен чаташтырбоо керек) - ошондой эле Nmapге тезирээк альтернатива катары түзүлгөн ачык булак сканери.

nmapдан айырмаланып, SYN пакеттерин жөнөтүүдө, Zmap жооп кайтарылганга чейин күтпөйт, бирок бир эле учурда бардык хосттордун жоопторун күтүп сканерлөө ишин улантат, ошондуктан ал чындыгында байланыш абалын сактабайт. SYN пакетине жооп келгенде, Zmap пакеттин мазмунунан кайсы порт ачылганын жана кайсы хостто экенин түшүнөт. Кошумчалай кетсек, Zmap сканерден өтүп жаткан портко бир гана SYN пакетин жөнөтөт. Колуңузда 10 гигабиттик интерфейс жана туура келген тармак картасы болсо, чоң тармактарды тез сканерлөө үчүн PF_RING колдонсо болот.

артыкчылыктары:

  • Скандоо ылдамдыгы;
  • Zmap системанын TCP/IP стекинен өтүү менен Ethernet алкактарын жаратат;
  • PF_RING колдонуу мүмкүнчүлүгү;
  • ZMap сканерленген тарапка жүктү бирдей бөлүштүрүү үчүн максаттарды рандомизациялайт;
  • ZGrab менен интеграциялоо мүмкүнчүлүгү (L7 тиркеме деңгээлинде кызматтар жөнүндө маалымат чогултуу куралы).

жактары:

  • Бул тармактык жабдууларды тейлөөдөн баш тартууга алып келиши мүмкүн, мисалы, бөлүштүрүлгөн жүктөөгө карабастан, аралык роутерлерди жок кылуу, анткени бардык пакеттер бир роутер аркылуу өтөт.

Тармак куралдары, же пентестер катары кайдан баштоо керек?

Masscan

Masscan - таң калыштуусу, бул ачык булактуу сканер, ал бир максатта - Интернетти тезирээк сканерлөө үчүн (~6 миллион пакет/сек ылдамдыкта 10 мүнөткө жетпеген убакытта) түзүлгөн. Негизи, ал Zmap менен дээрлик бирдей иштейт, андан да тезирээк.

артыкчылыктары:

  • Синтаксиси Nmapга окшош жана программа Nmapга туура келген кээ бир варианттарды да колдойт;
  • Иштөө ылдамдыгы - эң ылдам асинхрондук сканерлердин бири.
  • Ийкемдүү сканерлөө механизми - үзгүлтүккө учураган сканерлөөнү кайра баштоо, жүктү бир нече түзмөктөргө бөлүштүрүү (Zmap сыяктуу).

жактары:

  • Zmap сыяктуу эле, тармактын өзүнө жүктөлгөн жүк өтө жогору, бул DoSге алып келиши мүмкүн;
  • Демейки боюнча, L7 тиркеме катмарында сканерлөө мүмкүнчүлүгү жок;

Тармак куралдары, же пентестер катары кайдан баштоо керек?

Нессус

Нессус — системадагы белгилүү кемчиликтерди сканерлөө жана аныктоону автоматташтыруу үчүн сканер. Жабык булак болсо да, Nessus Home'дун акысыз версиясы бар, ал сизге акы төлөнүүчү версиядагыдай ылдамдыкта жана деталдуу талдоо менен 16га чейин IP даректерди сканерлееге мүмкүндүк берет.

Кызматтардын же серверлердин аялуу версияларын аныктоо, тутум конфигурациясындагы каталарды аныктоо жана сөздүк сырсөздөрүнүн катаалдыгын аткарууга жөндөмдүү. Кызмат орнотууларынын (почта, жаңыртуулар ж.б.) тууралыгын аныктоо үчүн, ошондой эле PCI DSS аудитине даярдануу үчүн колдонулушу мүмкүн. Мындан тышкары, сиз Nessus (SSH же Active Directoryдеги домен каттоо эсеби) хосттун эсептик дайындарын өткөрүп бере аласыз жана сканер хостко кире алат жана аны түздөн-түз текшерет, бул параметр эсептик маалыматты сканерлөө деп аталат. Өз тармактарынын аудитин жүргүзгөн компаниялар үчүн ыңгайлуу.

артыкчылыктары:

  • Ар бир алсыздык үчүн өзүнчө сценарийлер, алардын маалымат базасы дайыма жаңыланып турат;
  • Натыйжаларды чыгаруу - жөнөкөй текст, XML, HTML жана LaTeX;
  • API Nessus - сканерлөө жана натыйжаларды алуу процесстерин автоматташтырууга мүмкүндүк берет;
  • Credential Scan, сиз жаңыртууларды же башка кемчиликтерди текшерүү үчүн Windows же Linux эсептик дайындарын колдоно аласыз;
  • Өзүңүздүн орнотулган коопсуздук модулдарыңызды жазуу мүмкүнчүлүгү - сканердин өзүнүн NASL скрипт тили бар (Nessus Attack Scripting Language);
  • Сиз локалдык тармакты үзгүлтүксүз сканерлөө үчүн убакытты белгилей аласыз - ушундан улам Маалыматтык коопсуздук кызматы коопсуздук конфигурациясындагы бардык өзгөрүүлөр, жаңы хосттордун пайда болушу жана сөздүк же демейки сырсөздөрдү колдонуу жөнүндө кабардар болот.

жактары:

  • Сканерленген системалардын иштешинде мүчүлүштүктөр болушу мүмкүн - коопсуз текшерүү опциясы өчүрүлгөн менен кылдат иштешиңиз керек;
  • Коммерциялык версия бекер эмес.

Тармак куралдары, же пентестер катары кайдан баштоо керек?

Таза кредиттер

Таза кредиттер сырсөздөрдү жана хэштерди, ошондой эле башка маалыматтарды, мисалы, MiTM чабуулу учурунда реалдуу убакыт режиминде жана мурда сакталган PCAP файлдарынан трафиктен кирген URL'дерди, жүктөлүп алынган файлдарды жана башка маалыматтарды чогултуу үчүн Pythonдогу курал. Трафиктин чоң көлөмүн тез жана үстүртөн талдоо үчүн ылайыктуу, мисалы, тармактык MiTM чабуулдары учурунда, убакыт чектелүү болгондо жана Wireshark аркылуу кол менен талдоо көп убакытты талап кылат.

артыкчылыктары:

  • Кызматты идентификациялоо колдонулган порт номери боюнча кызматты аныктоонун ордуна пакеттик анализге негизделген;
  • Колдонууга оңой
  • Чыгарылган маалыматтардын кеңири спектри - анын ичинде FTP, POP, IMAP, SMTP, NTLMv1/v2 протоколдорунун логиндери жана сырсөздөрү, ошондой эле кирүү формалары жана негизги аутентификация сыяктуу HTTP сурамдарынан алынган маалымат;

Тармак куралдары, же пентестер катары кайдан баштоо керек?

тармак-шахтер

тармак-шахтер - иштеши боюнча Net-Credsтин аналогу, бирок ал көбүрөөк функционалдуулукка ээ, мисалы, SMB протоколдору аркылуу өткөрүлүп берилген файлдарды чыгарып алууга болот. Net-Creds сыяктуу эле, трафиктин чоң көлөмүн тез талдоо керек болгондо ыңгайлуу. Ал ошондой эле колдонуучуга ыңгайлуу графикалык интерфейске ээ.

артыкчылыктары:

  • Графикалык интерфейс;
  • Маалыматтарды визуализациялоо жана топторго классификациялоо трафиктин анализин жеңилдетет жана аны тез кылат.

жактары:

  • Сыноо версиясы чектелген функцияга ээ.

Тармак куралдары, же пентестер катары кайдан баштоо керек?

mitm6

mitm6 — IPv6 (SLAAC-чабуул) боюнча чабуулдарды жүргүзүү үчүн курал. IPv6 Windows операциялык системасында (жалпысынан айтканда, башка операциялык системаларда да) артыкчылыктуу болуп саналат жана демейки конфигурацияда IPv6 интерфейси иштетилген, бул чабуулчуга Маршрутизатордун жарнак пакеттерин колдонуу менен жабырлануучуга өзүнүн DNS серверин орнотууга мүмкүндүк берет, андан кийин чабуулчу жабырлануучунун DNSти бурмалай алат. Windows тармактарына ийгиликтүү чабуул жасоого мүмкүндүк берген ntlmrelayx утилитасы менен бирге Relay чабуулун жүргүзүү үчүн идеалдуу.

артыкчылыктары:

  • Windows хостторунун жана тармактарынын стандарттуу конфигурациясынан улам көптөгөн тармактарда жакшы иштейт;

жооп

жооп — уктуруунун аталышын резолюциялоо протоколдорун (LLMNR, NetBIOS, MDNS) бурмалоо үчүн курал. Active Directory тармактарында алмаштырылгыс курал. Спуфингден тышкары, ал NTLM аутентификациясын токтото алат; ал ошондой эле маалымат чогултуу жана NTLM-Relay чабуулдарын ишке ашыруу үчүн куралдардын топтому менен келет.

артыкчылыктары:

  • Демейки боюнча, ал NTLM аутентификациясын колдогон көптөгөн серверлерди көтөрөт: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • MITM чабуулдарында DNS спуфингине жол берет (ARP спуфинг ж.б.);
  • Берүү өтүнүчүн жасаган хосттордун манжа изи;
  • Анализ режими - суроо-талаптарга пассивдүү мониторинг жүргүзүү үчүн;
  • NTLM аутентификациясы үчүн кармалган хэштердин форматы Жон Риппер жана Hashcat менен шайкеш келет.

жактары:

  • Windows астында иштеп жатканда, порт 445 (SMB) менен байланыштыруу кээ бир кыйынчылыктарга дуушар болот (бул тиешелүү кызматтарды токтотууну жана кайра жүктөөнү талап кылат);

Тармак куралдары, же пентестер катары кайдан баштоо керек?

Тармак куралдары, же пентестер катары кайдан баштоо керек?

Evil_Foca

Evil Foca - IPv4 жана IPv6 тармактарында ар кандай тармактык чабуулдарды текшерүү үчүн курал. Түзмөктөрдү, роутерди жана алардын тармактык интерфейстерин аныктоо менен жергиликтүү тармакты сканерлейт, андан кийин тармактын катышуучуларына ар кандай чабуулдарды жасоого болот.

артыкчылыктары:

  • MITM чабуулдарын жүргүзүү үчүн ыңгайлуу (ARP спуфинг, DHCP ACK инъекциясы, SLAAC чабуулу, DHCP спуфинги);
  • Сиз DoS чабуулдарын жүргүзө аласыз - IPv4 тармактары үчүн ARP спуфинги менен, IPv6 тармактарында SLAAC DoS менен;
  • Бул DNS уурдоо жүргүзүү мүмкүн;
  • Колдонууга оңой, колдонуучуга ыңгайлуу графикалык интерфейс.

жактары:

  • Windows астында гана иштейт.

Тармак куралдары, же пентестер катары кайдан баштоо керек?

Bettercap

Bettercap - тармактарды талдоо жана кол салуу үчүн күчтүү алкак, ошондой эле зымсыз тармактарга чабуулдар, BLE (bluetooth аз энергия) жана ал тургай зымсыз HID түзмөктөрүнө MouseJack чабуулдары жөнүндө сөз болуп жатат. Мындан тышкары, ал трафиктен маалымат чогултуу функциясын камтыйт (net-creds сыяктуу). Жалпысынан алганда, швейцариялык бычак (баары бир). Жакында эле бар графикалык веб-интерфейс.

артыкчылыктары:

  • Эсептик дайындарды жыйноочу - сиз барган URL'дерди жана HTTPS хостторун, HTTP аутентификациясын, көптөгөн ар кандай протоколдор үчүн эсептик дайындарды кармай аласыз;
  • Көптөгөн орнотулган MITM чабуулдары;
  • Модулдук HTTP(S) ачык прокси - сиз өзүңүздүн муктаждыктарыңызга жараша трафикти башкара аласыз;
  • Камтылган HTTP сервери;
  • Каплеттерди колдоо – татаал жана автоматташтырылган чабуулдарды скрипт тилинде сүрөттөөгө мүмкүндүк берүүчү файлдар.

жактары:

  • Кээ бир модулдар - мисалы, ble.enum - жарым-жартылай macOS жана Windows тарабынан колдоого алынбайт, кээ бирлери Linux үчүн гана иштелип чыккан - packet.proxy.

Тармак куралдары, же пентестер катары кайдан баштоо керек?

шлюз_тапкыч

шлюз тапкыч — тармактагы мүмкүн болгон шлюздарды аныктоого жардам берген Python скрипти. Сегменттештирүүнү сынап көрүү же керектүү ички тармакка же Интернетке багыт ала турган хостторду табуу үчүн пайдалуу. Башка ички локалдык тармактарга уруксатсыз каттамдарды же маршруттарды тез текшерүү керек болгондо, ички пентесттерге ылайыктуу.

артыкчылыктары:

  • Колдонуу жана ыңгайлаштыруу оңой.

Тармак куралдары, же пентестер катары кайдан баштоо керек?

mitmproxy

mitmproxy — SSL/TLS менен корголгон трафикти талдоо үчүн ачык булак куралы. mitmproxy корголгон трафикти кармоо жана өзгөртүү үчүн ыңгайлуу, албетте, кээ бир эскертүүлөр менен; Курал SSL/TLS шифрлөө чабуулдарын аткарбайт. SSL/TLS менен корголгон трафиктеги өзгөрүүлөрдү кармап туруу жана жазуу керек болгондо колдонулат. Ал Mitmproxy - прокси-трафик үчүн, mitmdump - tcpdumpга окшош, бирок HTTP(S) трафиги үчүн жана mitmweb - Mitmproxy үчүн веб интерфейстен турат.

артыкчылыктары:

  • Ар кандай протоколдор менен иштейт, ошондой эле HTMLден Protobufко чейин ар кандай форматтарды өзгөртүүнү колдойт;
  • Python үчүн API - стандарттуу эмес тапшырмалар үчүн сценарий жазууга мүмкүндүк берет;
  • Трафиктин алдын алуу менен ачык прокси режиминде иштей алат.

жактары:

  • Dump форматы эч нерсеге туура келбейт - grepди колдонуу кыйын, сценарийлерди жазуу керек;

Тармак куралдары, же пентестер катары кайдан баштоо керек?

Тармак куралдары, же пентестер катары кайдан баштоо керек?

ЖЕТТИ

ЖЕТТИ — Cisco Smart Install протоколунун мүмкүнчүлүктөрүн пайдалануу үчүн курал. Конфигурацияны алуу жана өзгөртүү, ошондой эле Cisco түзмөгүн башкарууну колго алуу мүмкүн. Эгер сиз Cisco түзмөгүнүн конфигурациясын ала алган болсоңуз, аны колдонуп текшерсеңиз болот CCAT, бул курал Cisco түзмөктөрүнүн коопсуздук конфигурациясын талдоо үчүн пайдалуу.

артыкчылыктары:

Cisco Smart орнотуу протоколун колдонуу сизге:

  • Бир бузулган TCP пакетин жөнөтүү менен кардар түзмөгүндөгү tftp серверинин дарегин өзгөртүү;
  • Түзмөктүн конфигурация файлын көчүрүү;
  • Аппараттын конфигурациясын өзгөртүү, мисалы, жаңы колдонуучуну кошуу;
  • Түзмөктөгү iOS сүрөтүн жаңыртуу;
  • Аппараттагы буйруктардын кокустук топтомун аткарыңыз. Бул iOS 3.6.0E жана 15.2(2)E версияларында гана иштеген жаңы функция;

жактары:

  • Cisco түзмөктөрүнүн чектелген топтому менен иштейт, ошондой эле аппараттан жооп алуу үчүн сизге “ак” IP керек же сиз түзмөк менен бир тармакта болушуңуз керек;

Тармак куралдары, же пентестер катары кайдан баштоо керек?

йерсиниа

йерсиниа ар кандай L2 тармак протоколдорунун коопсуздук кемчиликтерин пайдалануу үчүн иштелип чыккан L2 чабуул алкак болуп саналат.

артыкчылыктары:

  • STP, CDP, DTP, DHCP, HSRP, VTP жана башкаларга чабуул жасоого мүмкүндүк берет.

жактары:

  • Эң ыңгайлуу интерфейс эмес.

Тармак куралдары, же пентестер катары кайдан баштоо керек?

прокси чейндер

прокси чейндер - көрсөтүлгөн SOCKS прокси аркылуу тиркеме трафигин кайра багыттоого мүмкүндүк берүүчү курал.

артыкчылыктары:

  • Демейки боюнча прокси менен иштей албаган кээ бир колдонмолордон трафикти кайра багыттоого жардам берет;

Тармак куралдары, же пентестер катары кайдан баштоо керек?

Бул макалада биз ички тармактык пентестингдин негизги куралдарынын артыкчылыктары менен кемчиликтерин кыскача карап чыктык. Байланыштуу болуңуз, биз келечекте мындай жыйнактарды чыгарууну пландап жатабыз: Веб, маалымат базалары, мобилдик тиркемелер - бул жөнүндө да сөзсүз жазабыз.

Комментарийлерде сүйүктүү утилиталарыңызды бөлүшүңүз!

Source: www.habr.com

Комментарий кошуу