Alat rangkaian, atau di manakah pentester harus bermula?

Toolkit untuk pentester pemula: kami membentangkan ringkasan ringkas alat utama yang akan berguna apabila menguji rangkaian dalaman. Alat ini sudah digunakan secara aktif oleh pelbagai pakar, jadi berguna untuk semua orang mengetahui tentang keupayaan mereka dan menguasainya dengan sempurna.

Alat rangkaian, atau di manakah pentester harus bermula?

Kandungan:

Nmap

Nmap – utiliti sumber terbuka untuk mengimbas rangkaian, adalah salah satu alat paling popular di kalangan pakar keselamatan dan pentadbir sistem. Terutamanya digunakan untuk pengimbasan port, tetapi selain itu, ia mempunyai sejumlah besar fungsi berguna, yang pada asasnya adalah apa yang dilakukan oleh Nmap penuai super untuk penyelidikan rangkaian.

Selain menyemak port terbuka/tertutup, nmap boleh mengenal pasti perkhidmatan mendengar pada port terbuka dan versinya, dan kadangkala membantu menentukan OS. Nmap mempunyai sokongan untuk skrip pengimbasan (NSE - Enjin Skrip Nmap). Menggunakan skrip, adalah mungkin untuk menyemak kelemahan untuk pelbagai perkhidmatan (jika, sudah tentu, terdapat skrip untuknya, atau anda sentiasa boleh menulis sendiri) atau memulihkan kata laluan untuk pelbagai perkhidmatan.

Oleh itu, Nmap membolehkan anda membuat peta terperinci rangkaian, mendapatkan maklumat maksimum tentang menjalankan perkhidmatan pada hos pada rangkaian, dan juga secara proaktif menyemak beberapa kelemahan. Nmap juga mempunyai tetapan pengimbasan yang fleksibel; anda boleh mengkonfigurasi kelajuan pengimbasan, bilangan utas, bilangan kumpulan untuk diimbas, dsb.
Mudah untuk mengimbas rangkaian kecil dan sangat diperlukan untuk pengimbasan spot bagi hos individu.

Kelebihan:

  • Berfungsi dengan cepat dengan rangkaian kecil hos;
  • Fleksibiliti tetapan - anda boleh menggabungkan pilihan sedemikian rupa untuk mendapatkan data yang paling bermaklumat dalam masa yang boleh diterima;
  • Pengimbasan selari - senarai hos sasaran dibahagikan kepada kumpulan, dan kemudian setiap kumpulan diimbas secara bergilir, imbasan selari digunakan dalam kumpulan. Juga pembahagian kepada kumpulan adalah kelemahan kecil (lihat di bawah);
  • Set skrip yang dipratentukan untuk tugasan yang berbeza - anda tidak perlu menghabiskan banyak masa memilih skrip tertentu, tetapi menentukan kumpulan skrip;
  • Hasil keluaran - 5 format berbeza, termasuk XML, yang boleh diimport ke alat lain;

Cons:

  • Mengimbas kumpulan hos - maklumat tentang mana-mana hos tidak tersedia sehingga pengimbasan keseluruhan kumpulan selesai. Ini boleh diselesaikan dengan menetapkan dalam pilihan saiz kumpulan maksimum dan selang masa maksimum di mana tindak balas kepada permintaan akan dijangkakan sebelum menghentikan percubaan atau membuat satu lagi;
  • Apabila mengimbas, Nmap menghantar paket SYN ke port sasaran dan menunggu sebarang paket respons atau tamat masa jika tiada respons. Ini memberi kesan negatif terhadap prestasi pengimbas secara keseluruhan, berbanding dengan pengimbas tak segerak (contohnya, zmap atau masscan);
  • Apabila mengimbas rangkaian besar, menggunakan bendera untuk mempercepatkan pengimbasan (-min-rate, --min-parallelism) mungkin menghasilkan hasil negatif palsu, kehilangan port terbuka pada hos. Selain itu, pilihan ini harus digunakan dengan berhati-hati, memandangkan kadar paket yang besar boleh membawa kepada DoS yang tidak disengajakan.

Alat rangkaian, atau di manakah pentester harus bermula?

Zmap

Zmap (jangan dikelirukan dengan ZenMap) - juga pengimbas sumber terbuka, dicipta sebagai alternatif yang lebih pantas kepada Nmap.

Tidak seperti nmap, apabila menghantar paket SYN, Zmap tidak menunggu sehingga respons kembali, tetapi meneruskan pengimbasan, pada masa yang sama menunggu respons daripada semua hos, jadi ia sebenarnya tidak mengekalkan keadaan sambungan. Apabila respons kepada paket SYN tiba, Zmap akan memahami dari kandungan paket port mana yang dibuka dan pada hos mana. Selain itu, Zmap hanya menghantar satu paket SYN bagi setiap port yang diimbas. Anda juga boleh menggunakan PF_RING untuk mengimbas rangkaian besar dengan cepat jika anda mempunyai antara muka 10-Gigabit dan kad rangkaian yang serasi di tangan.

Kelebihan:

  • Kelajuan imbasan;
  • Zmap menjana bingkai Ethernet memintas susunan TCP/IP sistem;
  • Kemungkinan menggunakan PF_RING;
  • ZMap merawak sasaran untuk mengagihkan beban secara sama rata pada bahagian yang diimbas;
  • Kemungkinan integrasi dengan ZGrab (alat untuk mengumpul maklumat mengenai perkhidmatan di peringkat aplikasi L7).

Cons:

  • Ia boleh menyebabkan penafian perkhidmatan peralatan rangkaian, sebagai contoh, memusnahkan penghala perantaraan, walaupun beban yang diedarkan, kerana semua paket akan melalui satu penghala.

Alat rangkaian, atau di manakah pentester harus bermula?

Masscan

Masscan - yang menghairankan, ia juga merupakan pengimbas sumber terbuka, yang dicipta dengan satu tujuan - untuk mengimbas Internet dengan lebih pantas (dalam masa kurang daripada 6 minit pada kelajuan ~10 juta paket/s). Pada asasnya ia berfungsi hampir sama seperti Zmap, cuma lebih pantas.

Kelebihan:

  • Sintaks adalah serupa dengan Nmap, dan program ini juga menyokong beberapa pilihan yang serasi dengan Nmap;
  • Kelajuan operasi - salah satu pengimbas tak segerak terpantas.
  • Mekanisme pengimbasan fleksibel - menyambung semula pengimbasan yang terganggu, mengagihkan beban merentasi beberapa peranti (seperti dalam Zmap).

Cons:

  • Sama seperti Zmap, beban pada rangkaian itu sendiri adalah sangat tinggi, yang boleh membawa kepada DoS;
  • Secara lalai, tiada keupayaan untuk mengimbas pada lapisan aplikasi L7;

Alat rangkaian, atau di manakah pentester harus bermula?

Nessus

Nessus β€” pengimbas untuk mengautomasikan pengimbasan dan pengesanan kelemahan yang diketahui dalam sistem. Walaupun sumber tertutup, terdapat versi percuma Nessus Home yang membolehkan anda mengimbas sehingga 16 alamat IP dengan kelajuan dan analisis terperinci yang sama seperti versi berbayar.

Mampu mengenal pasti versi perkhidmatan atau pelayan yang terdedah, mengesan ralat dalam konfigurasi sistem dan melakukan kekerasan kata laluan kamus. Boleh digunakan untuk menentukan ketepatan tetapan perkhidmatan (mel, kemas kini, dll.), serta sebagai persediaan untuk audit PCI DSS. Selain itu, anda boleh menghantar bukti kelayakan hos kepada Nessus (SSH atau akaun domain dalam Active Directory) dan pengimbas akan mempunyai akses kepada hos dan melakukan semakan terus padanya, pilihan ini dipanggil imbasan kelayakan. Mudah untuk syarikat yang menjalankan audit rangkaian mereka sendiri.

Kelebihan:

  • Senario berasingan untuk setiap kelemahan, pangkalan data yang sentiasa dikemas kini;
  • Output keputusan - teks biasa, XML, HTML dan LaTeX;
  • API Nessus - membolehkan anda mengautomasikan proses pengimbasan dan mendapatkan hasil;
  • Imbasan Kredensial, anda boleh menggunakan kelayakan Windows atau Linux untuk menyemak kemas kini atau kelemahan lain;
  • Keupayaan untuk menulis modul keselamatan terbina dalam anda sendiri - pengimbas mempunyai bahasa skrip sendiri NASL (Nessus Attack Scripting Language);
  • Anda boleh menetapkan masa untuk pengimbasan biasa rangkaian tempatan - disebabkan ini, Perkhidmatan Keselamatan Maklumat akan mengetahui semua perubahan dalam konfigurasi keselamatan, kemunculan hos baharu dan penggunaan kamus atau kata laluan lalai.

Cons:

  • Mungkin terdapat kerosakan dalam operasi sistem yang diimbas - anda perlu bekerja dengan berhati-hati dengan pilihan pemeriksaan selamat dilumpuhkan;
  • Versi komersial tidak percuma.

Alat rangkaian, atau di manakah pentester harus bermula?

Kredit-Bersih

Kredit-Bersih ialah alat dalam Python untuk mengumpul kata laluan dan cincang, serta maklumat lain, contohnya, URL yang dilawati, fail yang dimuat turun dan maklumat lain daripada trafik, kedua-duanya dalam masa nyata semasa serangan MiTM dan daripada fail PCAP yang disimpan sebelum ini. Sesuai untuk analisis cepat dan cetek bagi jumlah trafik yang besar, contohnya, semasa serangan MiTM rangkaian, apabila masa terhad, dan analisis manual menggunakan Wireshark memerlukan banyak masa.

Kelebihan:

  • Pengenalpastian perkhidmatan adalah berdasarkan analisis paket dan bukannya mengenal pasti perkhidmatan dengan nombor port yang digunakan;
  • Mudah untuk digunakan;
  • Pelbagai data yang diekstrak - termasuk log masuk dan kata laluan untuk protokol FTP, POP, IMAP, SMTP, NTLMv1/v2, serta maklumat daripada permintaan HTTP, seperti borang log masuk dan pengesahan asas;

Alat rangkaian, atau di manakah pentester harus bermula?

pelombong rangkaian

pelombong rangkaian - analog Net-Creds dari segi operasi, tetapi ia mempunyai fungsi yang lebih besar, sebagai contoh, adalah mungkin untuk mengekstrak fail yang dipindahkan melalui protokol SMB. Seperti Net-Creds, ia adalah mudah apabila anda perlu menganalisis jumlah trafik yang besar dengan cepat. Ia juga mempunyai antara muka grafik yang mesra pengguna.

Kelebihan:

  • Antara muka grafik;
  • Visualisasi dan pengelasan data ke dalam kumpulan memudahkan analisis trafik dan menjadikannya pantas.

Cons:

  • Versi percubaan mempunyai fungsi terhad.

Alat rangkaian, atau di manakah pentester harus bermula?

mitm6

mitm6 β€” alat untuk menjalankan serangan pada IPv6 (SLAAC-attack). IPv6 ialah keutamaan dalam OS Windows (secara umumnya, dalam sistem pengendalian lain juga), dan dalam konfigurasi lalai antara muka IPv6 didayakan, ini membolehkan penyerang memasang pelayan DNSnya sendiri untuk mangsa menggunakan paket Iklan Penghala, selepas itu penyerang dapat memalsukan DNS mangsa. Sesuai untuk menjalankan serangan Relay bersama-sama dengan utiliti ntlmrelayx, yang membolehkan anda berjaya menyerang rangkaian Windows.

Kelebihan:

  • Berfungsi hebat pada banyak rangkaian dengan tepat kerana konfigurasi standard hos dan rangkaian Windows;

jawapan

jawapan β€” alat untuk memalsukan protokol resolusi nama siaran (LLMNR, NetBIOS, MDNS). Alat yang sangat diperlukan dalam rangkaian Active Directory. Selain daripada spoofing, ia boleh memintas pengesahan NTLM; ia juga dilengkapi dengan set alat untuk mengumpul maklumat dan melaksanakan serangan NTLM-Relay.

Kelebihan:

  • Secara lalai, ia menimbulkan banyak pelayan dengan sokongan untuk pengesahan NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Membenarkan pemalsuan DNS sekiranya berlaku serangan MITM (penipuan ARP, dsb.);
  • Cap jari hos yang membuat permintaan siaran;
  • Mod analisis - untuk pemantauan pasif permintaan;
  • Format cincang yang dipintas untuk pengesahan NTLM serasi dengan John the Ripper dan Hashcat.

Cons:

  • Apabila berjalan di bawah Windows, pengikatan port 445 (SMB) penuh dengan beberapa kesukaran (ia memerlukan menghentikan perkhidmatan yang sepadan dan but semula);

Alat rangkaian, atau di manakah pentester harus bermula?

Alat rangkaian, atau di manakah pentester harus bermula?

Evil_Foca

Foca Jahat - alat untuk menyemak pelbagai serangan rangkaian dalam rangkaian IPv4 dan IPv6. Mengimbas rangkaian tempatan, mengenal pasti peranti, penghala dan antara muka rangkaian mereka, selepas itu adalah mungkin untuk melakukan pelbagai serangan ke atas peserta rangkaian.

Kelebihan:

  • Mudah untuk menjalankan serangan MITM (ARP spoofing, DHCP ACK injection, SLAAC attack, DHCP spoofing);
  • Anda boleh melakukan serangan DoS - dengan spoofing ARP untuk rangkaian IPv4, dengan SLAAC DoS dalam rangkaian IPv6;
  • Ia adalah mungkin untuk melakukan rampasan DNS;
  • Mudah digunakan, antara muka grafik yang mesra pengguna.

Cons:

  • Berfungsi hanya di bawah Windows.

Alat rangkaian, atau di manakah pentester harus bermula?

Bettercap

Bettercap - rangka kerja yang berkuasa untuk menganalisis dan menyerang rangkaian, dan kami juga bercakap tentang serangan pada rangkaian wayarles, BLE (tenaga rendah bluetooth) dan juga serangan MouseJack pada peranti HID wayarles. Di samping itu, ia mengandungi fungsi untuk mengumpul maklumat daripada trafik (serupa dengan net-creds). Secara umum, pisau Swiss (semua dalam satu). Baru-baru ini ia masih ada antara muka berasaskan web grafik.

Kelebihan:

  • Penghidu bukti kelayakan - anda boleh menangkap URL yang dilawati dan hos HTTPS, pengesahan HTTP, bukti kelayakan untuk banyak protokol yang berbeza;
  • Banyak serangan MITM terbina dalam;
  • Proksi telus HTTP(S) modular - anda boleh menguruskan trafik bergantung pada keperluan anda;
  • Pelayan HTTP terbina dalam;
  • Sokongan untuk kaplet - fail yang membenarkan serangan kompleks dan automatik diterangkan dalam bahasa skrip.

Cons:

  • Sesetengah modul - contohnya, ble.enum - sebahagiannya tidak disokong oleh macOS dan Windows, sesetengahnya direka hanya untuk Linux - packet.proxy.

Alat rangkaian, atau di manakah pentester harus bermula?

gateway_finder

pencari gerbang β€” skrip Python yang membantu menentukan pintu masuk yang mungkin pada rangkaian. Berguna untuk menguji segmentasi atau mencari hos yang boleh membuat laluan ke subnet atau Internet yang dikehendaki. Sesuai untuk pentest dalaman apabila anda perlu menyemak dengan cepat laluan atau laluan yang tidak dibenarkan ke rangkaian tempatan dalaman yang lain.

Kelebihan:

  • Mudah digunakan dan disesuaikan.

Alat rangkaian, atau di manakah pentester harus bermula?

mitmproxy

mitmproxy β€” alat sumber terbuka untuk menganalisis trafik yang dilindungi menggunakan SSL/TLS. mitmproxy mudah untuk memintas dan mengubah suai lalu lintas yang dilindungi, sudah tentu, dengan beberapa kaveat; Alat ini tidak melakukan serangan penyahsulitan SSL/TLS. Digunakan apabila anda perlu memintas dan merekodkan perubahan dalam trafik yang dilindungi oleh SSL/TLS. Ia terdiri daripada Mitmproxy - untuk trafik proksi, mitmdump - serupa dengan tcpdump, tetapi untuk trafik HTTP(S) dan mitmweb - antara muka web untuk Mitmproxy.

Kelebihan:

  • Bekerja dengan pelbagai protokol, dan juga menyokong pengubahsuaian pelbagai format, daripada HTML kepada Protobuf;
  • API untuk Python - membolehkan anda menulis skrip untuk tugas bukan standard;
  • Boleh berfungsi dalam mod proksi telus dengan pemintasan trafik.

Cons:

  • Format dump tidak serasi dengan apa-apa - sukar untuk menggunakan grep, anda perlu menulis skrip;

Alat rangkaian, atau di manakah pentester harus bermula?

Alat rangkaian, atau di manakah pentester harus bermula?

TUJUH

TUJUH β€” alat untuk mengeksploitasi keupayaan protokol Cisco Smart Install. Ia adalah mungkin untuk mendapatkan dan mengubah suai konfigurasi, serta merebut kawalan peranti Cisco. Jika anda boleh mendapatkan konfigurasi peranti Cisco, anda boleh menyemaknya menggunakan CCAT, alat ini berguna untuk menganalisis konfigurasi keselamatan peranti Cisco.

Kelebihan:

Menggunakan protokol Cisco Smart Install membolehkan anda:

  • Tukar alamat pelayan tftp pada peranti klien dengan menghantar satu paket TCP yang cacat;
  • Salin fail konfigurasi peranti;
  • Tukar konfigurasi peranti, contohnya, dengan menambah pengguna baharu;
  • Kemas kini imej iOS pada peranti;
  • Laksanakan set arahan rawak pada peranti. Ini ialah ciri baharu yang hanya berfungsi dalam iOS versi 3.6.0E dan 15.2(2)E;

Cons:

  • Berfungsi dengan set peranti Cisco yang terhad; anda juga memerlukan IP "putih" untuk menerima respons daripada peranti, atau anda mesti berada pada rangkaian yang sama dengan peranti;

Alat rangkaian, atau di manakah pentester harus bermula?

yersinia

yersinia ialah rangka kerja serangan L2 yang direka untuk mengeksploitasi kelemahan keselamatan dalam pelbagai protokol rangkaian L2.

Kelebihan:

  • Membolehkan anda melakukan serangan pada STP, CDP, DTP, DHCP, HSRP, VTP dan lain-lain.

Cons:

  • Bukan antara muka yang paling mesra pengguna.

Alat rangkaian, atau di manakah pentester harus bermula?

rantaian proksi

rantaian proksi - alat yang membolehkan anda mengubah hala lalu lintas aplikasi melalui proksi SOCKS yang ditentukan.

Kelebihan:

  • Membantu mengubah hala lalu lintas daripada beberapa aplikasi yang secara lalai tidak boleh berfungsi dengan proksi;

Alat rangkaian, atau di manakah pentester harus bermula?

Dalam artikel ini, kami melihat secara ringkas kelebihan dan kekurangan alat utama untuk pentesting rangkaian dalaman. Nantikan, kami merancang untuk menerbitkan koleksi sedemikian pada masa hadapan: Web, pangkalan data, aplikasi mudah alih - kami pasti akan menulis tentang perkara ini juga.

Kongsi utiliti kegemaran anda dalam komen!

Sumber: www.habr.com

Tambah komen