Netwerktools, of waar te beginnen als pentester?

Toolkit voor een beginnende pentester: we presenteren een korte samenvatting van de belangrijkste tools die nuttig zullen zijn bij het pentesten van een intern netwerk. Deze tools worden al actief gebruikt door een breed scala aan specialisten, dus het zal voor iedereen nuttig zijn om hun capaciteiten te kennen en deze perfect te beheersen.

Netwerktools, of waar te beginnen als pentester?

Inhoud:

Nmap

Nmap – een opensource-hulpprogramma voor het scannen van netwerken, is een van de meest populaire tools onder beveiligingsspecialisten en systeembeheerders. Hoofdzakelijk gebruikt voor het scannen van poorten, maar daarnaast heeft het een enorme hoeveelheid nuttige functies, wat in wezen is wat Nmap doet super-oogstmachine voor netwerkonderzoek.

Naast het controleren van open/gesloten poorten, kan nmap de service identificeren die op de open poort luistert en de versie ervan, en helpt soms bij het bepalen van het besturingssysteem. Nmap heeft ondersteuning voor het scannen van scripts (NSE - Nmap Scripting Engine). Met behulp van scripts is het mogelijk om kwetsbaarheden voor verschillende diensten te controleren (als er natuurlijk een script voor bestaat, of je kunt altijd je eigen script schrijven) of om wachtwoorden voor verschillende diensten te herstellen.

Met Nmap kunt u dus een gedetailleerde kaart van het netwerk maken, maximale informatie verkrijgen over het uitvoeren van services op hosts op het netwerk en ook proactief enkele kwetsbaarheden controleren. Nmap heeft ook flexibele scaninstellingen; u kunt de scansnelheid, het aantal threads, het aantal te scannen groepen, enz. configureren.
Handig voor het scannen van kleine netwerken en onmisbaar voor het spotscannen van individuele hosts.

Voors:

  • Werkt snel met een klein aantal hosts;
  • Flexibiliteit van instellingen - u kunt opties zo combineren dat u binnen een acceptabele tijd de meest informatieve gegevens verkrijgt;
  • Parallel scannen - de lijst met doelhosts wordt in groepen verdeeld en vervolgens wordt elke groep om de beurt gescand. Binnen de groep wordt parallel scannen gebruikt. Ook de indeling in groepen is een klein nadeel (zie hieronder);
  • Vooraf gedefinieerde sets scripts voor verschillende taken - u hoeft niet veel tijd te besteden aan het selecteren van specifieke scripts, maar specificeert groepen scripts;
  • Uitvoerresultaten - 5 verschillende formaten, waaronder XML, die in andere tools kunnen worden geïmporteerd;

Tegens:

  • Een groep hosts scannen - informatie over een host is pas beschikbaar als het scannen van de hele groep is voltooid. Dit kan worden opgelost door in de opties de maximale groepsgrootte en het maximale tijdsinterval in te stellen waarin een reactie op een verzoek wordt verwacht voordat pogingen worden gestopt of een nieuwe worden ondernomen;
  • Tijdens het scannen verzendt Nmap SYN-pakketten naar de doelpoort en wacht op een antwoordpakket of een time-out als er geen antwoord is. Dit heeft een negatieve invloed op de prestaties van de scanner als geheel, in vergelijking met asynchrone scanners (bijvoorbeeld zmap of masscan);
  • Bij het scannen van grote netwerken kan het gebruik van vlaggen om het scannen te versnellen (-min-rate, --min-parallelisme) vals-negatieve resultaten opleveren, waarbij open poorten op de host ontbreken. Deze opties moeten ook met voorzichtigheid worden gebruikt, aangezien een hoge pakketsnelheid kan leiden tot onbedoelde DoS.

Netwerktools, of waar te beginnen als pentester?

Zmap

Zmap (niet te verwarren met ZenMap) - ook een open source scanner, gemaakt als een sneller alternatief voor Nmap.

In tegenstelling tot nmap wacht Zmap bij het verzenden van SYN-pakketten niet tot het antwoord terugkeert, maar gaat door met scannen en wacht tegelijkertijd op antwoorden van alle hosts, zodat het de verbindingsstatus niet daadwerkelijk handhaaft. Wanneer het antwoord op het SYN-pakket arriveert, begrijpt Zmap uit de inhoud van het pakket welke poort is geopend en op welke host. Bovendien verzendt Zmap slechts één SYN-pakket per poort die wordt gescand. Het is ook mogelijk om PF_RING te gebruiken om snel grote netwerken te scannen als je toevallig een 10 Gigabit interface en een compatibele netwerkkaart bij de hand hebt.

Voors:

  • Scansnelheid;
  • Zmap genereert Ethernet-frames die de TCP/IP-stack van het systeem omzeilen;
  • Mogelijkheid om PF_RING te gebruiken;
  • ZMap maakt doelen willekeurig om de belasting gelijkmatig over de gescande zijde te verdelen;
  • Mogelijkheid tot integratie met ZGrab (een tool voor het verzamelen van informatie over services op L7-applicatieniveau).

Tegens:

  • Het kan een denial-of-service van netwerkapparatuur veroorzaken, waardoor bijvoorbeeld tussenliggende routers worden vernietigd, ondanks de verdeelde belasting, omdat alle pakketten door één router gaan.

Netwerktools, of waar te beginnen als pentester?

Mascan

Mascan - verrassend genoeg is het ook een open source-scanner, die met één doel is gemaakt: het internet nog sneller scannen (in minder dan 6 minuten met een snelheid van ~10 miljoen pakketten/s). In wezen werkt het bijna hetzelfde als Zmap, alleen nog sneller.

Voors:

  • De syntaxis is vergelijkbaar met Nmap en het programma ondersteunt ook enkele Nmap-compatibele opties;
  • Werkingssnelheid - een van de snelste asynchrone scanners.
  • Flexibel scanmechanisme - hervat het onderbroken scannen en verdeelt de belasting over verschillende apparaten (zoals in Zmap).

Tegens:

  • Net als bij Zmap is de belasting van het netwerk zelf extreem hoog, wat kan leiden tot DoS;
  • Standaard is er geen mogelijkheid om te scannen op de L7-applicatielaag;

Netwerktools, of waar te beginnen als pentester?

Nessus

Nessus — een scanner om het scannen en detecteren van bekende kwetsbaarheden in het systeem te automatiseren. Hoewel het een gesloten bron is, is er een gratis versie van Nessus Home waarmee u tot 16 IP-adressen kunt scannen met dezelfde snelheid en gedetailleerde analyse als de betaalde versie.

In staat om kwetsbare versies van services of servers te identificeren, fouten in de systeemconfiguratie te detecteren en brute force van woordenboekwachtwoorden uit te voeren. Kan worden gebruikt om de juistheid van service-instellingen (mail, updates etc.) vast te stellen, maar ook ter voorbereiding op een PCI DSS-audit. Bovendien kunt u hostreferenties doorgeven aan Nessus (SSH of een domeinaccount in Active Directory) en zal de scanner toegang krijgen tot de host en er rechtstreeks controles op uitvoeren. Deze optie wordt credential scan genoemd. Handig voor bedrijven die audits uitvoeren op hun eigen netwerken.

Voors:

  • Voor elke kwetsbaarheid aparte scenario’s waarvan de database voortdurend wordt bijgewerkt;
  • Uitvoer van resultaten - platte tekst, XML, HTML en LaTeX;
  • API Nessus - hiermee kunt u de scanprocessen en het verkrijgen van resultaten automatiseren;
  • Credential Scan, u kunt Windows- of Linux-referenties gebruiken om te controleren op updates of andere kwetsbaarheden;
  • Mogelijkheid om uw eigen ingebouwde beveiligingsmodules te schrijven - de scanner heeft zijn eigen scripttaal NASL (Nessus Attack Scripting Language);
  • U kunt een tijd instellen voor het regelmatig scannen van het lokale netwerk. Hierdoor is de Information Security Service op de hoogte van alle wijzigingen in de beveiligingsconfiguratie, de opkomst van nieuwe hosts en het gebruik van woordenboek- of standaardwachtwoorden.

Tegens:

  • Er kunnen storingen optreden in de werking van de systemen die worden gescand. U moet voorzichtig te werk gaan terwijl de optie voor veilige controles is uitgeschakeld;
  • De commerciële versie is niet gratis.

Netwerktools, of waar te beginnen als pentester?

Netto-credits

Netto-credits is een tool in Python voor het verzamelen van wachtwoorden en hashes, maar ook andere informatie, bijvoorbeeld bezochte URL's, gedownloade bestanden en andere informatie uit verkeer, zowel in realtime tijdens een MiTM-aanval, als uit eerder opgeslagen PCAP-bestanden. Geschikt voor snelle en oppervlakkige analyse van grote hoeveelheden verkeer, bijvoorbeeld tijdens netwerk MiTM-aanvallen, wanneer de tijd beperkt is en handmatige analyse met Wireshark veel tijd vergt.

Voors:

  • Service-identificatie is gebaseerd op pakketanalyse in plaats van het identificeren van een service aan de hand van het gebruikte poortnummer;
  • Makkelijk te gebruiken;
  • Een breed scala aan geëxtraheerde gegevens - inclusief logins en wachtwoorden voor FTP-, POP-, IMAP-, SMTP-, NTLMv1/v2-protocollen, evenals informatie uit HTTP-verzoeken, zoals inlogformulieren en basisauthenticatie;

Netwerktools, of waar te beginnen als pentester?

netwerk-mijnwerker

netwerk-mijnwerker - qua werking analoog aan Net-Creds, maar het heeft meer functionaliteit, het is bijvoorbeeld mogelijk om bestanden te extraheren die zijn overgedragen via SMB-protocollen. Net als Net-Creds is het handig als u snel een grote hoeveelheid verkeer moet analyseren. Het heeft ook een gebruiksvriendelijke grafische interface.

Voors:

  • Grafische interface;
  • Visualisatie en classificatie van gegevens in groepen vereenvoudigt de verkeersanalyse en maakt deze snel.

Tegens:

  • De proefversie heeft beperkte functionaliteit.

Netwerktools, of waar te beginnen als pentester?

mitm6

mitm6 — een hulpmiddel voor het uitvoeren van aanvallen op IPv6 (SLAAC-aanval). IPv6 is een prioriteit in Windows OS (over het algemeen ook in andere besturingssystemen) en in de standaardconfiguratie is de IPv6-interface ingeschakeld. Hierdoor kan de aanvaller zijn eigen DNS-server voor het slachtoffer installeren met behulp van Router Advertising-pakketten, waarna de De aanvaller kan de DNS van het slachtoffer spoofen. Perfect voor het uitvoeren van een Relay-aanval samen met het hulpprogramma ntlmrelayx, waarmee u Windows-netwerken succesvol kunt aanvallen.

Voors:

  • Werkt prima op veel netwerken, juist vanwege de standaardconfiguratie van Windows-hosts en -netwerken;

antwoord

antwoord - een hulpmiddel voor het spoofen van protocollen voor het omzetten van uitzendnamen (LLMNR, NetBIOS, MDNS). Een onmisbaar hulpmiddel in Active Directory-netwerken. Naast spoofing kan het NTLM-authenticatie onderscheppen; het wordt ook geleverd met een reeks tools voor het verzamelen van informatie en het implementeren van NTLM-Relay-aanvallen.

Voors:

  • Standaard verhoogt het veel servers met ondersteuning voor NTLM-authenticatie: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Maakt DNS-spoofing mogelijk in geval van MITM-aanvallen (ARP-spoofing, enz.);
  • Vingerafdruk van de hosts die het uitzendverzoek hebben gedaan;
  • Analysemodus - voor passieve monitoring van verzoeken;
  • Het formaat van onderschepte hashes voor NTLM-authenticatie is compatibel met John the Ripper en Hashcat.

Tegens:

  • Bij gebruik onder Windows brengt de poort 445 (SMB)-binding enkele problemen met zich mee (het vereist het stoppen van de overeenkomstige services en het opnieuw opstarten);

Netwerktools, of waar te beginnen als pentester?

Netwerktools, of waar te beginnen als pentester?

Kwaad_Foca

Kwaadaardige Foca - een hulpmiddel voor het controleren van verschillende netwerkaanvallen in IPv4- en IPv6-netwerken. Scant het lokale netwerk en identificeert apparaten, routers en hun netwerkinterfaces, waarna het mogelijk is verschillende aanvallen op netwerkdeelnemers uit te voeren.

Voors:

  • Handig voor het uitvoeren van MITM-aanvallen (ARP-spoofing, DHCP ACK-injectie, SLAAC-aanval, DHCP-spoofing);
  • U kunt DoS-aanvallen uitvoeren - met ARP-spoofing voor IPv4-netwerken, met SLAAC DoS in IPv6-netwerken;
  • Het is mogelijk om DNS-kaping uit te voeren;
  • Eenvoudig te gebruiken, gebruiksvriendelijke grafische interface.

Tegens:

  • Werkt alleen onder Windows.

Netwerktools, of waar te beginnen als pentester?

Betercap

Betercap - een krachtig raamwerk voor het analyseren en aanvallen van netwerken, en we hebben het ook over aanvallen op draadloze netwerken, BLE (Bluetooth Low Energy) en zelfs MouseJack-aanvallen op draadloze HID-apparaten. Daarnaast bevat het functionaliteit voor het verzamelen van informatie uit het verkeer (vergelijkbaar met netcreds). Over het algemeen een Zwitsers mes (alles in één). Sinds kort is dat nog steeds het geval grafische webgebaseerde interface.

Voors:

  • Credential sniffer - u kunt bezochte URL's en HTTPS-hosts, HTTP-authenticatie en inloggegevens voor veel verschillende protocollen onderscheppen;
  • Veel ingebouwde MITM-aanvallen;
  • Modulaire HTTP(S) transparante proxy - u kunt het verkeer beheren afhankelijk van uw behoeften;
  • Ingebouwde HTTP-server;
  • Ondersteuning voor caplets: bestanden waarmee complexe en geautomatiseerde aanvallen in scripttaal kunnen worden beschreven.

Tegens:

  • Sommige modules - bijvoorbeeld ble.enum - worden gedeeltelijk niet ondersteund door macOS en Windows, sommige zijn alleen ontworpen voor Linux - packet.proxy.

Netwerktools, of waar te beginnen als pentester?

gateway_finder

gateway-zoeker — een Python-script dat helpt bij het bepalen van mogelijke gateways op het netwerk. Handig voor het testen van segmentatie of het vinden van hosts die naar het gewenste subnet of internet kunnen routeren. Geschikt voor interne pentests wanneer u snel moet controleren op ongeautoriseerde routes of routes naar andere interne lokale netwerken.

Voors:

  • Gemakkelijk te gebruiken en aan te passen.

Netwerktools, of waar te beginnen als pentester?

mitmproxy

mitmproxy — een opensource-tool voor het analyseren van verkeer dat wordt beveiligd met SSL/TLS. mitmproxy is handig voor het onderscheppen en wijzigen van beveiligd verkeer, uiteraard met enkele kanttekeningen; De tool voert geen SSL/TLS-decoderingsaanvallen uit. Wordt gebruikt wanneer u wijzigingen in verkeer dat wordt beschermd door SSL/TLS moet onderscheppen en vastleggen. Het bestaat uit Mitmproxy - voor proxyverkeer, mitmdump - vergelijkbaar met tcpdump, maar voor HTTP(S)-verkeer, en mitmweb - een webinterface voor Mitmproxy.

Voors:

  • Werkt met verschillende protocollen en ondersteunt ook de wijziging van verschillende formaten, van HTML tot Protobuf;
  • API voor Python - hiermee kunt u scripts schrijven voor niet-standaardtaken;
  • Kan werken in transparante proxymodus met verkeersonderschepping.

Tegens:

  • Het dumpformaat is nergens mee compatibel - het is moeilijk om grep te gebruiken, je moet scripts schrijven;

Netwerktools, of waar te beginnen als pentester?

Netwerktools, of waar te beginnen als pentester?

ZEVEN

ZEVEN — een hulpmiddel voor het benutten van de mogelijkheden van het Cisco Smart Install-protocol. Het is mogelijk om de configuratie te verkrijgen en te wijzigen, maar ook om de controle over een Cisco-apparaat over te nemen. Als u de Cisco-apparaatconfiguratie hebt kunnen verkrijgen, kunt u deze controleren met CCAT, is deze tool handig voor het analyseren van de beveiligingsconfiguratie van Cisco-apparaten.

Voors:

Met het Cisco Smart Install-protocol kunt u:

  • Wijzig het tftp-serveradres op het clientapparaat door één verkeerd ingedeeld TCP-pakket te verzenden;
  • Kopieer het apparaatconfiguratiebestand;
  • Wijzig de apparaatconfiguratie, bijvoorbeeld door een nieuwe gebruiker toe te voegen;
  • Update de iOS-image op het apparaat;
  • Voer een willekeurige reeks opdrachten uit op het apparaat. Dit is een nieuwe functie die alleen werkt in iOS-versies 3.6.0E en 15.2(2)E;

Tegens:

  • Werkt met een beperkt aantal Cisco-apparaten; u hebt ook een ‘wit’ IP-adres nodig om een ​​reactie van het apparaat te ontvangen, of u moet zich op hetzelfde netwerk bevinden als het apparaat;

Netwerktools, of waar te beginnen als pentester?

yersinia

yersinia is een L2-aanvalsframework dat is ontworpen om beveiligingsfouten in verschillende L2-netwerkprotocollen te misbruiken.

Voors:

  • Hiermee kunt u aanvallen uitvoeren op STP, CDP, DTP, DHCP, HSRP, VTP en andere.

Tegens:

  • Niet de meest gebruiksvriendelijke interface.

Netwerktools, of waar te beginnen als pentester?

proxyketens

proxyketens - een tool waarmee u applicatieverkeer kunt omleiden via een gespecificeerde SOCKS-proxy.

Voors:

  • Helpt verkeer omleiden van sommige applicaties die standaard niet met proxy's kunnen werken;

Netwerktools, of waar te beginnen als pentester?

In dit artikel hebben we kort gekeken naar de voor- en nadelen van de belangrijkste tools voor interne netwerk-pentesting. Houd ons in de gaten, we zijn van plan om in de toekomst dergelijke collecties te publiceren: internet, databases, mobiele applicaties - we zullen hier zeker ook over schrijven.

Deel uw favoriete hulpprogramma's in de reacties!

Bron: www.habr.com

Voeg een reactie