Network Tools, oder wou soll e Pentester ufänken?

Ufänger Pentester's Toolkit: Hei ass e kuerze Verdauung vun den Top Tools déi praktesch kommen wann Dir en internt Netzwierk pentestéiert. Dës Tools si scho aktiv vun enger breet Palette vu Spezialisten benotzt, sou datt et nëtzlech ass fir jiddereen iwwer hir Fäegkeeten ze wëssen an se perfekt ze beherrschen.

Network Tools, oder wou soll e Pentester ufänken?

Inhalt:

Nmap

Nmap - en Open Source Netzwierk Scannen Utility, ass ee vun de populäersten Tools ënner Sécherheetsexperten a Systemadministratoren. Haaptsächlech fir Port Scannen benotzt, awer ausser datt et eng Tonn nëtzlech Funktiounen huet, wat am Fong ass wat Nmap mécht. super harvester fir Reseau Fuerschung.

Zousätzlech fir oppen / zougemaach Ports ze kontrolléieren, kann nmap de Service identifizéieren deen op engem oppene Port a seng Versioun lauschtert, an heiansdo hëlleft den OS ze bestëmmen. Nmap huet Ënnerstëtzung fir Scripten ze scannen (NSE - Nmap Scripting Engine). Mat Scripten ass et méiglech Schwachstelle fir verschidde Servicer ze kontrolléieren (ausser, natierlech, et gëtt e Skript fir si, oder Dir kënnt ëmmer Är eege schreiwen) oder brute Passwierder fir verschidde Servicer.

Also, Nmap erlaabt Iech eng detailléiert Netzwierkkaart ze kreéieren, maximal Informatioun iwwer d'Lafen Servicer op Hosten am Netz ze kréien, an och proaktiv op e puer Schwachstelle kucken. Nmap huet och flexibel Scannen Astellungen, et ass méiglech d'Scannengeschwindegkeet, d'Zuel vun de Streamen, d'Zuel vun de Gruppen ze scannen, etc.
Bequem fir kleng Netzwierker ze scannen an onverzichtbar fir Spotscannen vun eenzelne Hosten.

Pros:

  • Schafft séier mat enger klenger Palette vun Hosten;
  • Flexibilitéit vun Astellungen - Dir kënnt Optiounen kombinéieren an esou eng Manéier déi informativst Donnéeën an enger raisonnabel Zäit ze kréien;
  • Parallel Scannen - d'Lëscht vun Zilhoster ass a Gruppen opgedeelt, an dann gëtt all Grupp am Tour gescannt, an der Grupp gëtt parallel Scannen benotzt. Och d'Opdeelung a Gruppen ass e klengen Nodeel (kuckt hei ënnen);
  • Virdefinéiert Sets vu Skripte fir verschidden Aufgaben - Dir kënnt net vill Zäit verbréngen fir spezifesch Skripte ze wielen, awer Gruppe vu Skripte spezifizéieren;
  • Resultatausgang - 5 verschidde Formater, dorënner XML, déi an aner Tools importéiert kënne ginn;

Muecht:

  • Scannen vun enger Grupp vu Hosten - Informatioun iwwer all Host ass net verfügbar bis de Scan vun der ganzer Grupp ofgeschloss ass. Dëst gëtt geléist andeems Dir an den Optiounen déi maximal Gruppegréisst an de maximalen Zäitintervall setzt, während deem eng Äntwert op d'Ufro erwaart gëtt, ier d'Versuche gestoppt ginn oder eng aner maachen;
  • Beim Scannen schéckt Nmap SYN Päckchen op den Zilport a waart op all Äntwertpaket oder en Timeout wann et keng Äntwert gëtt. Dëst beaflosst negativ d'Leeschtung vum Scanner als Ganzt, am Verglach mat asynchrone Scanner (zum Beispill zmap oder masscan);
  • Wann Dir grouss Netzwierker scannt mat Fändelen fir d'Scannen ze beschleunegen (-min-Rate, --min-Parallelismus) kënne falsch-negativ Resultater ginn, déi oppe Ports um Host iwwersprangen. Benotzt och dës Optiounen mat Vorsicht, well e grousse Paketrate kann zu ongewollten DoS féieren.

Network Tools, oder wou soll e Pentester ufänken?

zmap

zmap (net mat ZenMap ze verwiessele) - och en Open Source Scanner, entworf als eng méi séier Alternativ zu Nmap.

Am Géigesaz zu nmap, wann Dir SYN Pakete schéckt, waart Zmap net bis d'Äntwert zréckkënnt, awer scannt weider, waart op Äntwerte vun all Hosten parallel, sou datt et de Verbindungszoustand net wierklech behält. Wann d'Äntwert op de SYN Paket ukomm ass, versteet Zmap duerch den Inhalt vum Paket wéi en Hafen an op wéi engem Host et opgemaach gouf. Och Zmap schéckt nëmmen ee SYN Paket pro gescannt Hafen. Et gëtt och d'Méiglechkeet PF_RING ze benotzen fir séier grouss Netzwierker ze scannen wann Dir op eemol eng 10-Gigabit Interface an eng kompatibel Netzwierkkaart op der Hand hutt.

Pros:

  • Scannen Vitesse;
  • Zmap generéiert Ethernet Rummen Contournement vum System TCP / IP Stack;
  • Fäegkeet PF_RING ze benotzen;
  • ZMap randomiséiert Ziler fir d'Laascht op der gescannter Säit gläichméisseg ze verdeelen;
  • D'Kapazitéit fir mat ZGrab z'integréieren (en Tool fir Informatioun iwwer Servicer op der Applikatiounsschicht L7 ze sammelen).

Muecht:

  • Kann Verweigerung vum Service op Netzwierkausrüstung verursaachen, sou wéi Zwëschenrouter trotz Laaschtbalancéierung erofbréngen, well all Pakete duerch dee selwechte Router goen.

Network Tools, oder wou soll e Pentester ufänken?

masscan

masscan - iwwerraschend ass et och en Open Source Scanner, dee mat engem Zil erstallt gouf - den Internet nach méi séier ze scannen (manner wéi 6 Minutten mat enger Geschwindegkeet vun ~ 10 Millioune Päckchen / s). Tatsächlech funktionnéiert et bal d'selwecht wéi Zmap, nëmmen nach méi séier.

Pros:

  • D'Syntax ass ähnlech wéi Nmap, an de Programm ënnerstëtzt och e puer Nmap-kompatibel Optiounen;
  • D'Vitesse vun der Aarbecht ass ee vun de schnellsten asynchrone Scanner.
  • Flexibele Scannermechanismus - ënnerbrach Scannen erëm ophalen, Belaaschtung iwwer verschidde Geräter (wéi an Zmap).

Muecht:

  • Just wéi mat Zmap ass d'Laascht um Netz selwer extrem héich, wat zu DoS féieren kann;
  • Par défaut gëtt et keng Optioun fir op der L7 Applikatiounsschicht ze scannen;

Network Tools, oder wou soll e Pentester ufänken?

Nessus

Nessus - e Scanner fir d'Kontroll an d'Detektioun vu bekannte Schwachstelle am System ze automatiséieren. De Quellcode ass zou, et gëtt eng gratis Versioun vum Nessus Home déi Iech erlaabt bis zu 16 IP Adressen mat der selwechter Geschwindegkeet an detailléierter Analyse ze scannen wéi déi bezuelte Versioun.

Kapabel fir vulnérabel Versioune vu Servicer oder Serveren z'identifizéieren, Feeler an der Systemkonfiguratioun z'entdecken, a bruteforce Wierderbuch Passwierder. Kann benotzt ginn fir d'Korrektheet vun de Service Astellungen (Mail, Aktualiséierungen, etc.) ze bestëmmen, wéi och als Virbereedung fir e PCI DSS Audit. Zousätzlech kënnt Dir Umeldungsinformatiounen un Nessus fir e Host (SSH oder en Domainkonto am Active Directory) weiderginn an de Scanner wäert op de Host zougräifen an direkt Kontrollen dorop ausféieren, dës Optioun gëtt Umeldungsscannen genannt. Praktesch fir Firmen déi Auditen vun hiren eegene Netzwierker maachen.

Pros:

  • Separat Szenarie fir all Schwachstelle, d'Datebank vun deenen dauernd aktualiséiert gëtt;
  • Resultatausgang - Einfach Text, XML, HTML a LaTeX;
  • API Nessus - erlaabt Iech d'Prozesser ze automatiséieren fir ze scannen an d'Resultater ze kréien;
  • Credential Scan, Dir kënnt Windows oder Linux Umeldungsinformatiounen benotze fir Updates oder aner Schwachstelle ze kontrolléieren;
  • Fähegkeet Är eege Sécherheet Plug-ins ze schreiwen - de Scanner huet seng eege scripting Sprooch NASL (Nessus Attack Scripting Sprooch);
  • Dir kënnt d'Zäit fir de reegelméissege Scannen vum lokalen Netz astellen - duerfir wäert den Informatiounssécherheetsservice all Ännerungen an der Sécherheetskonfiguratioun bewosst sinn, d'Erscheinung vun neie Hosten an d'Benotzung vu Wierderbuch oder Standardpasswierder.

Muecht:

  • Violatioune vun der Operatioun vun gescannt Systemer sinn méiglech - Dir musst virsiichteg mat der behënnert sécher Kontrollen Optioun schaffen;
  • Déi kommerziell Versioun ass net gratis.

Network Tools, oder wou soll e Pentester ufänken?

Net Creds

Net Creds ass e Python-Tool fir Passwierder an Hashes ze sammelen, wéi och aner Informatioun, wéi besicht URLen, erofgeluede Dateien an aner Informatioun vum Traffic, souwuel an Echtzäit wärend engem MiTM Attack, wéi och vu virgespäicherten PCAP Dateien. Gëeegent fir séier an iwwerflächlech Analyse vu grousse Volumen vum Traffic, zum Beispill während MiTM Netzwierkattacken, wann d'Zäit limitéiert ass, a manuell Analyse mat Wireshark ass Zäitopwendeg.

Pros:

  • Service Identifikatioun baséiert op Packet Sniffing amplaz de Service ze identifizéieren duerch d'Portnummer benotzt;
  • Einfach ze benotzen;
  • Eng breet Palette vun recuperéierten Donnéeën - dorënner Login a Passwierder fir FTP, POP, IMAP, SMTP, NTLMv1 / v2 Protokoller, souwéi Informatioun vun HTTP Ufroen, wéi Login Formen a Basis Auth;

Network Tools, oder wou soll e Pentester ufänken?

Netzwierk Miner

Netzwierk Miner - en Analog vun Net-Creds wat de Prinzip vun der Operatioun ugeet, awer et huet méi Funktionalitéit, zum Beispill ass et méiglech Dateien ze extrahieren, déi iwwer SMB Protokoller transferéiert ginn. Wéi Net-Creds, ass et nëtzlech wann Dir séier eng grouss Quantitéit vum Traffic analyséiere musst. Et huet och eng userfrëndlech grafesch Interface.

Pros:

  • grafesch Interface;
  • Visualiséierung a Klassifikatioun vun Daten a Gruppen - vereinfacht Trafficanalyse a mécht et séier.

Muecht:

  • D'Evaluatioun Versioun huet limitéiert Funktionalitéit.

Network Tools, oder wou soll e Pentester ufänken?

matm6

matm6 - e Tool fir Attacken op IPv6 (SLAAC-Attack) auszeféieren. IPv6 ass eng Prioritéit am Windows OS (normalerweis och an aneren OS), an an der Standardkonfiguratioun ass d'IPv6 Interface aktivéiert, dëst erlaabt den Ugräifer säin eegenen DNS Server mat Router Annonce Paketen z'installéieren, duerno kritt den Ugräifer d'Méiglechkeet fir den DNS vum Affer ze ersetzen. Perfekt gëeegent fir e Relais Attack zesumme mam ntlmrelayx Utility ze maachen, wat Iech erlaabt Windows Netzwierker erfollegräich z'attackéieren.

Pros:

  • Schafft super op ville Netzwierker just wéinst der Standardkonfiguratioun vu Windows Hosten an Netzwierker;

Äntwert

Äntwert - e Tool fir Broadcast Numm Resolutiounsprotokoller ze spoofen (LLMNR, NetBIOS, MDNS). En onverzichtbar Tool an Active Directory Netzwierker. Zousätzlech zu Spoofing kann et NTLM Authentifikatioun offangen, et kënnt och mat enger Rei vun Tools fir Informatioun ze sammelen an NTLM-Relais Attacken ëmzesetzen.

Pros:

  • Par défaut, erhéicht vill Server mat Ënnerstëtzung fir NTLM Authentifikatioun: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Erlaabt DNS Spoofing am Fall vun MITM Attacken (ARP Spoofing, etc.);
  • Fangerofdrock vun den Hosten déi d'Sendungsufro gemaach hunn;
  • Analysemodus - fir passiv Iwwerwaachung vun Ufroen;
  • D'Format vun ofgefaangen Hashes während der NTLM Authentifikatioun ass kompatibel mat John the Ripper an Hashcat.

Muecht:

  • Wann Dir ënner Windows leeft, ass de verbindlechen Hafen 445 (SMB) mat e puer Schwieregkeete gefërdert (erfuerdert d'Stopp vun den zoustännegen Servicer an d'Restart);

Network Tools, oder wou soll e Pentester ufänken?

Network Tools, oder wou soll e Pentester ufänken?

Evil_Foca

Béisen Fokus - e Tool fir verschidde Netzwierkattacken an IPv4 an IPv6 Netzwierker ze kontrolléieren. Scans de lokalen Netzwierk, identifizéieren Apparater, Router an hir Netzwierkschnëttplazen, duerno kënnt Dir verschidden Attacken op Netzwierkmemberen ausféieren.

Pros:

  • Praktesch fir MITM Attacken (ARP Spoofing, DHCP ACK Injektioun, SLAAC Attack, DHCP Spoofing);
  • Dir kënnt DoS Attacke maachen - mat ARP Spoofing fir IPv4 Netzwierker, mat SLAAC DoS an IPv6 Netzwierker;
  • Dir kënnt DNS Hijacking ëmsetzen;
  • Einfach ze benotzen, Benotzerfrëndlech GUI.

Muecht:

  • Wierker nëmmen ënner Windows.

Network Tools, oder wou soll e Pentester ufänken?

Besser Cap

Besser Cap ass e mächtege Kader fir Netzwierker z'analyséieren an z'attackéieren, a mir schwätzen och iwwer Attacken op drahtlose Netzwierker, BLE (Bluetooth Low Energy) a souguer MouseJack Attacken op drahtlose HID-Geräter. Zousätzlech enthält et Funktionalitéit fir Informatioun vum Traffic ze sammelen (ähnlech wéi Net-Creds). Am Allgemengen, de Schwäizer Messer (alles an engem). Méi kuerzem huet grafesch Web-baséiert Interface.

Pros:

  • Umeldungssniffer - Dir kënnt besicht URLen an HTTPS Hosten, HTTP Authentifikatioun, Umeldungsinformatiounen iwwer vill verschidde Protokoller opfänken;
  • Vill gebaut-an MITM Attacken;
  • Modular HTTP(S) transparente Proxy - Dir kënnt Traffic ofhängeg vun Äre Besoinen verwalten;
  • Built-in HTTP Server;
  • Ënnerstëtzung fir Caplets - Dateien déi Iech erlaben komplex an automatiséiert Attacken an enger Skriptsprooch ze beschreiwen.

Muecht:

  • E puer Moduler - zum Beispill ble.enum - ginn deelweis net vu macOS a Windows ënnerstëtzt, e puer sinn nëmme fir Linux entworf - packet.proxy.

Network Tools, oder wou soll e Pentester ufänken?

gateway_finder

gateway fannen - e Python Skript dat hëlleft méiglech Paarte am Netz ze bestëmmen. Nëtzlech fir d'Segmentéierung ze kontrolléieren oder Hosten ze fannen déi op e gewënschte Subnet oder Internet kënne routen. Gëeegent fir intern Pénétratiounstester wann Dir séier op onerlaabte Strecken oder Strecken op aner intern lokal Netzwierker kontrolléiere musst.

Pros:

  • Einfach ze benotzen an ze personaliséieren.

Network Tools, oder wou soll e Pentester ufänken?

mitmproxy

mitmproxy ass en Opensource-Tool fir d'Analyse vum Traffic geschützt mat SSL / TLS. mitmproxy ass bequem fir séchere Verkéier z'ënnerscheeden an z'änneren, natierlech, mat e puer Reservatiounen; d'Instrument attackéiert net SSL / TLS Entschlësselung. Et gëtt benotzt wann et néideg ass fir Ännerungen am Traffic geschützt duerch SSL / TLS z'ënnerscheeden an ze fixéieren. Et besteet aus Mitmproxy - fir Proxy Traffic, mitmdump - ähnlech wéi tcpdump, awer fir HTTP (S) Traffic, a mitmweb - e Webinterface fir Mitmproxy.

Pros:

  • Schafft mat verschiddene Protokoller, an ënnerstëtzt och d'Ännerung vu verschiddene Formater, vun HTML bis Protobuf;
  • API fir Python - erlaabt Iech Scripte fir net-Standard Aufgaben ze schreiwen;
  • Et kann am transparente Proxy Modus mat Traffic Offangen funktionnéieren.

Muecht:

  • Den Dumpformat ass mat näischt inkompatibel - et ass schwéier grep ze benotzen, Dir musst Skripte schreiwen;

Network Tools, oder wou soll e Pentester ufänken?

Network Tools, oder wou soll e Pentester ufänken?

SEWEN

SEWEN - e Tool fir d'Fäegkeete vum Cisco Smart Install Protokoll auszenotzen. Et ass méiglech d'Konfiguratioun ze kréien an z'änneren, souwéi d'Kontroll vum Cisco Apparat ze huelen. Wann Dir konnt de Cisco Apparat Configuratioun ze kréien, da kënnt Dir et kontrolléieren mat CCAT, Dëst Tool ass nëtzlech fir d'Sécherheetskonfiguratioun vun Cisco Apparater ze analyséieren.

Pros:

D'Benotzung vum Cisco Smart Install Protokoll erlaabt Iech:

  • Ännert d'Adress vum tftp-Server um Client-Apparat andeems Dir e falsch forméierten TCP-Paket schéckt;
  • Kopéiert den Apparat Konfiguratiounsdatei;
  • Ännert d'Apparatkonfiguratioun, zum Beispill andeems Dir en neie Benotzer bäidréit;
  • Update den iOS Bild um Apparat;
  • Féiert eng arbiträr Set vu Kommandoen um Apparat aus. Dëst ass eng nei Feature déi nëmmen a Versiounen 3.6.0E an 15.2(2)E vum iOS funktionnéiert;

Muecht:

  • Schafft mat enger limitéierter Formatioun vun Cisco Apparater, Dir braucht och eng "wäiss" IP fir eng Äntwert vum Apparat ze kréien, oder Dir musst op der selwechter Reseau mat den Apparat ginn;

Network Tools, oder wou soll e Pentester ufänken?

yersinia

yersinia ass en L2 Attack Kader entwéckelt fir Sécherheetsfehler a verschiddene L2 Netzwierkprotokoller auszenotzen.

Pros:

  • Erlaabt Attacken op STP, CDP, DTP, DHCP, HSRP, VTP an aner Protokoller.

Muecht:

  • Net déi User-frëndlech Interface.

Network Tools, oder wou soll e Pentester ufänken?

Proxychains

Proxychains - en Tool dat Iech erlaabt Applikatiounsverkéier duerch de spezifizéierte SOCKS Proxy ze redirectéieren.

Pros:

  • Hëlleft de Verkéier vun e puer Applikatiounen ze redirectéieren déi net wësse wéi se mat engem Proxy als Standard schaffen;

Network Tools, oder wou soll e Pentester ufänken?

An dësem Artikel hu mir kuerz d'Virdeeler an Nodeeler vun den Haaptinternen Netzwierk-Penetratiounstestinstrumenten iwwerpréift. Bleift drun, mir plangen esou Sammlungen an Zukunft ze posten: Web, Datenbanken, mobil Uwendungen - mir wäerten definitiv och iwwer dëst schreiwen.

Deelt Är Liiblings Utilities an de Kommentaren!

Source: will.com

Setzt e Commentaire