Tīkla rīki vai kur jāsāk pentester?

Iesācēja Pentester rÄ«kkopa: Å”eit ir Ä«ss labāko rÄ«ku kopsavilkums, kas noderēs, veicot iekŔējā tÄ«kla pārbaudes. Å os rÄ«kus jau Å”obrÄ«d aktÄ«vi izmanto plaÅ”s speciālistu loks, tāpēc ikvienam bÅ«s noderÄ«gi uzzināt par savām iespējām un tās lieliski apgÅ«t.

Tīkla rīki vai kur jāsāk pentester?

Saturs:

Nmap

Nmap - atvērtā koda tÄ«kla skenÄ“Å”anas utilÄ«ta, ir viens no populārākajiem rÄ«kiem droŔības ekspertu un sistēmu administratoru vidÅ«. Galvenokārt izmanto portu skenÄ“Å”anai, taču tam ir milzÄ«gs daudzums noderÄ«gu funkciju, ko galvenokārt dara Nmap. super kombains tÄ«kla izpētei.

Papildus atvērto/slēgto portu pārbaudei nmap var identificēt pakalpojumu, kas klausās atvērtā portā, un tā versiju, kā arÄ« dažreiz palÄ«dz noteikt OS. Nmap atbalsta skriptu skenÄ“Å”anu (NSE ā€” Nmap Scripting Engine). Izmantojot skriptus, ir iespējams pārbaudÄ«t dažādu servisu ievainojamÄ«bas (ja vien, protams, tiem nav skripta vai vienmēr varat uzrakstÄ«t savu) vai rupjas paroles dažādiem pakalpojumiem.

Tādējādi Nmap ļauj izveidot detalizētu tÄ«kla karti, iegÅ«t maksimālu informāciju par pakalpojumu darbÄ«bu tÄ«kla saimniekdatoros, kā arÄ« proaktÄ«vi pārbaudÄ«t dažas ievainojamÄ«bas. Nmap ir arÄ« elastÄ«gi skenÄ“Å”anas iestatÄ«jumi, iespējams regulēt skenÄ“Å”anas ātrumu, straumju skaitu, skenējamo grupu skaitu utt.
Ērts mazu tÄ«klu skenÄ“Å”anai un neaizstājams atseviŔķu saimniekdatoru punktveida skenÄ“Å”anai.

Plusi:

  • Ātri darbojas ar nelielu saimnieku klāstu;
  • IestatÄ«jumu elastÄ«ba ā€“ iespējams kombinēt iespējas tā, lai saprātÄ«gā laikā iegÅ«tu informatÄ«vākos datus;
  • Paralēlā skenÄ“Å”ana - mērÄ·a saimnieku saraksts tiek sadalÄ«ts grupās, un pēc tam tiek skenēta katra grupa pēc kārtas, grupas ietvaros tiek izmantota paralēlā skenÄ“Å”ana. ArÄ« dalÄ«jums grupās ir neliels trÅ«kums (skat. zemāk);
  • IepriekÅ” definēti skriptu komplekti dažādiem uzdevumiem ā€“ nevar tērēt daudz laika konkrētu skriptu atlasei, bet gan norādÄ«t skriptu grupas;
  • Rezultātu izvade - 5 dažādi formāti, ieskaitot XML, ko var importēt citos rÄ«kos;

MÄ«nusi:

  • MÄ«tņu grupas skenÄ“Å”ana ā€” informācija par jebkuru saimniekdatoru nav pieejama, kamēr nav pabeigta visas grupas skenÄ“Å”ana. Tas tiek atrisināts, opcijās iestatot maksimālo grupas lielumu un maksimālo laika intervālu, kurā tiks gaidÄ«ta atbilde uz pieprasÄ«jumu pirms mēģinājumu pārtraukÅ”anas vai cita mēģinājuma veikÅ”anas;
  • Skenējot, Nmap nosÅ«ta SYN paketes uz mērÄ·a portu un gaida jebkuru atbildes paketi vai taimautu, ja atbildes nav. Tas negatÄ«vi ietekmē skenera veiktspēju kopumā, salÄ«dzinot ar asinhronajiem skeneriem (piemēram, zmap vai masscan);
  • Skenējot lielus tÄ«klus, izmantojot karodziņus, lai paātrinātu skenÄ“Å”anu (-min-rate, -min-paralelisms), var iegÅ«t kļūdaini negatÄ«vus rezultātus, izlaižot atvērtos resursdatora portus. Turklāt izmantojiet Ŕīs opcijas piesardzÄ«gi, jo liels pakeÅ”u pārraides ātrums var izraisÄ«t neparedzētu pakalpojumu sniegÅ”anas noteikÅ”anu.

Tīkla rīki vai kur jāsāk pentester?

zmap

zmap (nejaukt ar ZenMap) - arī atvērtā koda skeneris, kas paredzēts kā ātrāka alternatīva Nmap.

AtŔķirÄ«bā no nmap, nosÅ«tot SYN paketes, Zmap negaida, kamēr atbilde atgriežas, bet turpina skenÄ“Å”anu, gaidot atbildes no visiem saimniekiem paralēli, tāpēc faktiski neuztur savienojuma stāvokli. Kad pienāk atbilde uz SYN paketi, Zmap pēc paketes satura sapratÄ«s, kurÅ” ports un kurā resursdatorā tā tika atvērta. Turklāt Zmap nosÅ«ta tikai vienu SYN paketi katrā skenētajā portā. Pastāv arÄ« iespēja izmantot PF_RING, lai ātri skenētu lielus tÄ«klus, ja pēkŔņi pie rokas ir 10 gigabitu interfeiss un saderÄ«ga tÄ«kla karte.

Plusi:

  • skenÄ“Å”anas ātrums;
  • Zmap Ä£enerē Ethernet kadrus, apejot sistēmas TCP/IP steku;
  • Iespēja izmantot PF_RING;
  • ZMap randomizē mērÄ·us, lai vienmērÄ«gi sadalÄ«tu slodzi skenētajā pusē;
  • Spēja integrēties ar ZGrab (rÄ«ks informācijas vākÅ”anai par pakalpojumiem lietojumprogrammas lÄ«menÄ« L7).

MÄ«nusi:

  • Var izraisÄ«t pakalpojuma atteikumu tÄ«kla iekārtām, piemēram, starpposma marÅ”rutētāju nolaiÅ”anu, neskatoties uz slodzes lÄ«dzsvaroÅ”anu, jo visas paketes iet caur vienu un to paÅ”u marÅ”rutētāju.

Tīkla rīki vai kur jāsāk pentester?

Mascan

Mascan - pārsteidzoŔā kārtā arÄ« atvērtā koda skeneris, kas tika izveidots ar vienu mērÄ·i - skenēt internetu vēl ātrāk (mazāk nekā 6 minÅ«tes ar ātrumu ~ 10 miljoni pakeÅ”u/s). PatiesÄ«bā tas darbojas gandrÄ«z tāpat kā Zmap, tikai vēl ātrāk.

Plusi:

  • Sintakse ir lÄ«dzÄ«ga Nmap, un programma atbalsta arÄ« dažas ar Nmap saderÄ«gas opcijas;
  • Darba ātrums ir viens no ātrākajiem asinhronajiem skeneriem.
  • ElastÄ«gs skenÄ“Å”anas mehānisms ā€” pārtrauktas skenÄ“Å”anas atsākÅ”ana, slodzes lÄ«dzsvaroÅ”ana vairākās ierÄ«cēs (kā Zmap).

MÄ«nusi:

  • Tāpat kā ar Zmap, paÅ”a tÄ«kla slodze ir ārkārtÄ«gi liela, kas var novest pie DoS;
  • Pēc noklusējuma nav iespējas skenēt L7 lietojumprogrammas slānÄ«;

Tīkla rīki vai kur jāsāk pentester?

Nessus

Nessus ā€” skeneris, kas automatizē zināmo sistēmas ievainojamÄ«bu pārbaudi un atklāŔanu. Avota kods ir aizvērts, ir bezmaksas Nessus Home versija, kas ļauj skenēt lÄ«dz 16 IP adresēm ar tādu paÅ”u ātrumu un detalizētu analÄ«zi kā maksas versijai.

Spēj identificēt ievainojamās pakalpojumu vai serveru versijas, atklāt sistēmas konfigurācijas kļūdas un brutāla spēka vārdnÄ«cu paroles. Var izmantot, lai noteiktu servisa iestatÄ«jumu pareizÄ«bu (pasts, atjauninājumi utt.), kā arÄ« gatavojoties PCI DSS auditam. Turklāt jÅ«s varat nodot resursdatora (SSH vai domēna konta Active Directory) akreditācijas datus uzņēmumam Nessus, un skeneris piekļūs resursdatoram un veiks pārbaudes tieÅ”i tajā. Å o opciju sauc par akreditācijas datu skenÄ“Å”anu. Ērts uzņēmumiem, kas veic savu tÄ«klu auditus.

Plusi:

  • Katrai ievainojamÄ«bai atseviŔķi scenāriji, kuru datu bāze tiek pastāvÄ«gi atjaunināta;
  • Rezultātu izvade - vienkārÅ”s teksts, XML, HTML un LaTeX;
  • API Nessus - ļauj automatizēt skenÄ“Å”anas un rezultātu iegÅ«Å”anas procesus;
  • Akreditācijas datu skenÄ“Å”ana, varat izmantot Windows vai Linux akreditācijas datus, lai pārbaudÄ«tu atjauninājumus vai citas ievainojamÄ«bas;
  • Iespēja rakstÄ«t savus droŔības spraudņus ā€“ skenerim ir sava skriptu valoda NASL (Nessus Attack Scripting Language);
  • JÅ«s varat iestatÄ«t laiku lokālā tÄ«kla regulārai skenÄ“Å”anai - lÄ«dz ar to Informācijas droŔības dienests bÅ«s informēts par visām droŔības konfigurācijas izmaiņām, jaunu resursdatoru parādÄ«Å”anos un vārdnÄ«cu vai noklusējuma paroļu izmantoÅ”anu.

MÄ«nusi:

  • Iespējami pārkāpumi skenēto sistēmu darbÄ«bā - jums rÅ«pÄ«gi jāstrādā ar atspējoto seifu pārbaužu opciju;
  • Komerciālā versija nav bezmaksas.

Tīkla rīki vai kur jāsāk pentester?

Net kredīti

Net kredÄ«ti ir Python rÄ«ks paroļu un jaucējkodu, kā arÄ« citas informācijas, piemēram, apmeklēto vietrāžu URL, lejupielādēto failu un citas informācijas apkopoÅ”anai no trafika gan reāllaikā MiTM uzbrukuma laikā, gan no iepriekÅ” saglabātiem PCAP failiem. Piemērots ātrai un virspusējai liela trafika apjoma analÄ«zei, piemēram, MiTM tÄ«kla uzbrukumu laikā, kad laiks ir ierobežots, un manuāla analÄ«ze, izmantojot Wireshark, ir laikietilpÄ«ga.

Plusi:

  • Pakalpojuma identifikācijas pamatā ir pakeÅ”u sniffing, nevis pakalpojuma identificÄ“Å”ana pēc izmantotā porta numura;
  • Viegli izmantot;
  • PlaÅ”s izgÅ«to datu klāsts - tostarp FTP, POP, IMAP, SMTP, NTLMv1 / v2 protokolu pieteikÅ”anās un paroles, kā arÄ« informācija no HTTP pieprasÄ«jumiem, piemēram, pieteikÅ”anās veidlapas un pamata autentifikācija;

Tīkla rīki vai kur jāsāk pentester?

tīkla kalnracis

tÄ«kla kalnracis - Net-Creds analogs darbÄ«bas principa ziņā, tomēr tam ir lielāka funkcionalitāte, piemēram, ir iespējams izvilkt failus, kas pārsÅ«tÄ«ti, izmantojot SMB protokolus. Tāpat kā Net-Creds, tas ir noderÄ«gi, ja nepiecieÅ”ams ātri analizēt lielu trafika apjomu. Tam ir arÄ« lietotājam draudzÄ«gs grafiskais interfeiss.

Plusi:

  • Grafiskais interfeiss;
  • Datu vizualizācija un klasificÄ“Å”ana grupās ā€“ vienkārÅ”o trafika analÄ«zi un padara to ātru.

MÄ«nusi:

  • NovērtÄ“Å”anas versijai ir ierobežota funkcionalitāte.

Tīkla rīki vai kur jāsāk pentester?

mitm6

mitm6 - rÄ«ks uzbrukumu veikÅ”anai pret IPv6 (SLAAC-attack). IPv6 ir prioritāte operētājsistēmā Windows OS (parasti arÄ« citās OS), un noklusējuma konfigurācijā ir iespējots IPv6 interfeiss, kas ļauj uzbrucējam instalēt savu DNS serveri, izmantojot marÅ”rutētāja reklāmas paketes, pēc tam uzbrucējs iegÅ«st iespēju lai aizstātu upura DNS . Lieliski piemērots releja uzbrukuma veikÅ”anai kopā ar utilÄ«tu ntlmrelayx, kas ļauj veiksmÄ«gi uzbrukt Windows tÄ«kliem.

Plusi:

  • Lieliski darbojas daudzos tÄ«klos tikai Windows saimniekdatoru un tÄ«klu standarta konfigurācijas dēļ;

atbilde

atbilde - rÄ«ks apraides nosaukumu izŔķirtspējas protokolu viltoÅ”anai (LLMNR, NetBIOS, MDNS). Neaizstājams rÄ«ks Active Directory tÄ«klos. Papildus viltoÅ”anai tas var pārtvert NTLM autentifikāciju, kā arÄ« tiek piegādāts rÄ«ku komplekts informācijas vākÅ”anai un NTLM-Relay uzbrukumu ievieÅ”anai.

Plusi:

  • Pēc noklusējuma paaugstina daudzus serverus ar NTLM autentifikācijas atbalstu: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Ä»auj DNS viltoÅ”anu MITM uzbrukumu gadÄ«jumā (ARP viltoÅ”ana utt.);
  • Apraides pieprasÄ«jumu veikuÅ”o saimnieku pirkstu nospiedumi;
  • AnalÄ«zes režīms - pasÄ«vai pieprasÄ«jumu uzraudzÄ«bai;
  • Pārtverto jaucēju formāts NTLM autentifikācijas laikā ir saderÄ«gs ar John the Ripper un Hashcat.

MÄ«nusi:

  • Darbojoties operētājsistēmā Windows, 445. porta (SMB) saistÄ«Å”ana ir saistÄ«ta ar dažām grÅ«tÄ«bām (nepiecieÅ”ams apturēt attiecÄ«gos pakalpojumus un pārstartēt);

Tīkla rīki vai kur jāsāk pentester?

Tīkla rīki vai kur jāsāk pentester?

Evil_Foca

Ä»aunuma fokuss - rÄ«ks dažādu tÄ«kla uzbrukumu pārbaudei IPv4 un IPv6 tÄ«klos. Skenē lokālo tÄ«klu, identificējot ierÄ«ces, marÅ”rutētājus un to tÄ«kla saskarnes, pēc kā var veikt dažādus uzbrukumus tÄ«kla dalÄ«bniekiem.

Plusi:

  • Ērts MITM uzbrukumiem (ARP viltoÅ”ana, DHCP ACK injekcija, SLAAC uzbrukums, DHCP krāpÅ”anās);
  • JÅ«s varat veikt DoS uzbrukumus - ar ARP viltoÅ”anu IPv4 tÄ«klos, ar SLAAC DoS IPv6 tÄ«klos;
  • JÅ«s varat ieviest DNS nolaupÄ«Å”anu;
  • Viegli lietojams, lietotājam draudzÄ«gs GUI.

MÄ«nusi:

  • Darbojas tikai operētājsistēmā Windows.

Tīkla rīki vai kur jāsāk pentester?

Bettercap

Bettercap ir spēcÄ«gs ietvars tÄ«klu analÄ«zei un uzbrukumiem, un mēs runājam arÄ« par uzbrukumiem bezvadu tÄ«kliem, BLE (bluetooth zemas enerÄ£ijas) un pat MouseJack uzbrukumiem bezvadu HID ierÄ«cēm. Turklāt tajā ir funkcionalitāte informācijas vākÅ”anai no trafika (lÄ«dzÄ«gi net-creds). Vispār Å veices nazis (viss vienā). Pavisam nesen ir grafiskais tÄ«mekļa interfeiss.

Plusi:

  • Akreditācijas datu sniffer ā€” varat noÄ·ert apmeklētos URL un HTTPS saimniekdatorus, HTTP autentifikāciju, akreditācijas datus, izmantojot dažādus protokolus;
  • Daudzi iebÅ«vēti MITM uzbrukumi;
  • Modulārs HTTP(S) caurspÄ«dÄ«gs starpniekserveris ā€“ varat pārvaldÄ«t trafiku atkarÄ«bā no savām vajadzÄ«bām;
  • IebÅ«vēts HTTP serveris;
  • Atbalsts caplets ā€” faili, kas ļauj aprakstÄ«t sarežģītus un automatizētus uzbrukumus skriptu valodā.

MÄ«nusi:

  • Dažus moduļus - piemēram, ble.enum - daļēji neatbalsta macOS un Windows, daži ir paredzēti tikai Linux - packet.proxy.

Tīkla rīki vai kur jāsāk pentester?

gateway_finder

vārtejas meklētājs - Python skripts, kas palÄ«dz noteikt iespējamās vārtejas tÄ«klā. Noder, lai pārbaudÄ«tu segmentāciju vai atrastu saimniekdatorus, kas var marÅ”rutēt uz vēlamo apakÅ”tÄ«klu vai internetu. Piemērots iekŔējiem iespieÅ”anās testiem, kad nepiecieÅ”ams ātri pārbaudÄ«t nesankcionētus marÅ”rutus vai marÅ”rutus uz citiem iekŔējiem lokālajiem tÄ«kliem.

Plusi:

  • Viegli lietojams un pielāgojams.

Tīkla rīki vai kur jāsāk pentester?

mitmproxy

mitmproxy ir atvērtā koda rÄ«ks ar SSL/TLS aizsargātas trafika analÄ«zei. mitmproxy ir ērts droÅ”as trafika pārtverÅ”anai un modificÄ“Å”anai, protams, ar dažām atrunām; rÄ«ks neuzbrÅ«k SSL/TLS atÅ”ifrÄ“Å”anai. To izmanto, ja nepiecieÅ”ams pārtvert un labot izmaiņas trafikā, kuru aizsargā SSL/TLS. Tas sastāv no Mitmproxy ā€” trafika starpniekserverÄ“Å”anai, mitmdump ā€” lÄ«dzÄ«gi kā tcpdump, bet HTTP (S) trafikam, un mitmweb ā€” tÄ«mekļa saskarnes Mitmproxy.

Plusi:

  • Darbojas ar dažādiem protokoliem, kā arÄ« atbalsta dažādu formātu modifikācijas, sākot no HTML lÄ«dz Protobuf;
  • API for Python - ļauj rakstÄ«t skriptus nestandarta uzdevumiem;
  • Tas var darboties caurspÄ«dÄ«gā starpniekservera režīmā ar satiksmes pārtverÅ”anu.

MÄ«nusi:

  • Izgāztuves formāts nav ne ar ko nesaderÄ«gs ā€“ grep ir grÅ«ti lietot, jāraksta skripti;

Tīkla rīki vai kur jāsāk pentester?

Tīkla rīki vai kur jāsāk pentester?

SEPTIŅI

SEPTIŅI - rÄ«ks Cisco Smart Install protokola iespēju izmantoÅ”anai. Ir iespējams iegÅ«t un modificēt konfigurāciju, kā arÄ« pārņemt kontroli pār Cisco ierÄ«ci. Ja jums izdevās iegÅ«t Cisco ierÄ«ces konfigurāciju, varat to pārbaudÄ«t, izmantojot CCAT, Å”is rÄ«ks ir noderÄ«gs, lai analizētu Cisco ierīču droŔības konfigurāciju.

Plusi:

Izmantojot Cisco Smart Install protokolu, varat:

  • Mainiet tftp servera adresi klienta ierÄ«cē, nosÅ«tot vienu nepareizi veidotu TCP paketi;
  • Kopējiet ierÄ«ces konfigurācijas failu;
  • Mainiet ierÄ«ces konfigurāciju, piemēram, pievienojot jaunu lietotāju;
  • Atjauniniet iOS attēlu ierÄ«cē;
  • IerÄ«cē izpildiet patvaļīgu komandu kopu. Å Ä« ir jauna funkcija, kas darbojas tikai iOS versijās 3.6.0E un 15.2(2)E;

MÄ«nusi:

  • Darbojas ar ierobežotu Cisco ierīču komplektu, lai saņemtu atbildi no ierÄ«ces, ir nepiecieÅ”ams arÄ« ā€œbaltaisā€ ip, vai arÄ« jāatrodas vienā tÄ«klā ar ierÄ«ci;

Tīkla rīki vai kur jāsāk pentester?

jersinija

jersinija ir L2 uzbrukuma sistēma, kas izstrādāta, lai izmantotu droŔības trÅ«kumus dažādos L2 tÄ«kla protokolos.

Plusi:

  • Ä»auj uzbrukt STP, CDP, DTP, DHCP, HSRP, VTP un citiem protokoliem.

MÄ«nusi:

  • Nav lietotājam draudzÄ«gākais interfeiss.

Tīkla rīki vai kur jāsāk pentester?

starpnieka ķēdes

starpnieka ķēdes - rīks, kas ļauj novirzīt lietojumprogrammu trafiku, izmantojot norādīto SOCKS starpniekserveri.

Plusi:

  • PalÄ«dz novirzÄ«t dažu lietojumprogrammu trafiku, kas pēc noklusējuma nezina, kā strādāt ar starpniekserveri;

Tīkla rīki vai kur jāsāk pentester?

Å ajā rakstā mēs Ä«si apskatÄ«jām galveno iekŔējā tÄ«kla iespieÅ”anās pārbaudes rÄ«ku priekÅ”rocÄ«bas un trÅ«kumus. Sekojiet lÄ«dzi jaunumiem, mēs plānojam arÄ« turpmāk publicēt Ŕādas kolekcijas: Web, datu bāzes, mobilās aplikācijas - par to arÄ« noteikti rakstÄ«sim.

Komentāros dalieties ar saviem iecienītākajiem komunālajiem pakalpojumiem!

Avots: www.habr.com

Pievieno komentāru