Nettverksverktøy, eller hvor skal en pentester starte?

Nybegynner Pentester's Toolkit: Her er et kort sammendrag av de beste verktøyene som vil komme til nytte når du tester et internt nettverk. Disse verktøyene brukes allerede aktivt av et bredt spekter av spesialister, så det vil være nyttig for alle å vite om deres evner og mestre dem perfekt.

Nettverksverktøy, eller hvor skal en pentester starte?

Innhold:

Nmap

Nmap - et nettverksskanningsverktøy med åpen kildekode, er et av de mest populære verktøyene blant sikkerhetseksperter og systemadministratorer. Primært brukt til portskanning, men bortsett fra det har den en enorm mengde nyttige funksjoner, som egentlig er det Nmap gjør. super hogstmaskin for nettverksforskning.

I tillegg til å sjekke åpne/lukkede porter, kan nmap identifisere tjenesten som lytter på en åpen port og dens versjon, og hjelper noen ganger med å bestemme operativsystemet. Nmap har støtte for skanning av skript (NSE - Nmap Scripting Engine). Ved å bruke skript er det mulig å sjekke sårbarheter for ulike tjenester (med mindre det selvfølgelig finnes et script for dem, eller du alltid kan skrive ditt eget) eller brute passord for ulike tjenester.

Dermed lar Nmap deg lage et detaljert nettverkskart, få maksimal informasjon om å kjøre tjenester på verter på nettverket, og også proaktivt sjekke for noen sårbarheter. Nmap har også fleksible skanneinnstillinger, det er mulig å justere skannehastigheten, antall strømmer, antall grupper som skal skannes osv.
Praktisk for skanning av små nettverk og uunnværlig for punktskanning av individuelle verter.

Pros:

  • Fungerer raskt med et lite utvalg av verter;
  • Fleksibilitet for innstillinger - du kan kombinere alternativer på en slik måte at du får de mest informative dataene på rimelig tid;
  • Parallell skanning - listen over målverter er delt inn i grupper, og deretter skannes hver gruppe etter tur, innenfor gruppen brukes parallellskanning. Også inndelingen i grupper er en liten ulempe (se nedenfor);
  • Forhåndsdefinerte sett med skript for forskjellige oppgaver - du kan ikke bruke mye tid på å velge spesifikke skript, men spesifisere grupper av skript;
  • Resultatutgang - 5 forskjellige formater, inkludert XML, som kan importeres til andre verktøy;

Cons:

  • Skanning av en gruppe verter – informasjon om noen verter er ikke tilgjengelig før skanningen av hele gruppen er fullført. Dette løses ved å angi i alternativene maksimal gruppestørrelse og maksimalt tidsintervall som det forventes svar på forespørselen før man stopper forsøk eller gjør et nytt;
  • Ved skanning sender Nmap SYN-pakker til målporten og venter på en eventuell svarpakke eller et tidsavbrudd hvis det ikke er noe svar. Dette påvirker ytelsen til skanneren som helhet negativt, sammenlignet med asynkrone skannere (for eksempel zmap eller masscan);
  • Når du skanner store nettverk ved å bruke flagg for å øke hastigheten på skanningen (-min-rate, --min-parallelism) kan det gi falsk-negative resultater, og hoppe over åpne porter på verten. Bruk også disse alternativene med forsiktighet, gitt at en stor pakkehastighet kan føre til utilsiktet DoS.

Nettverksverktøy, eller hvor skal en pentester starte?

zmap

zmap (ikke å forveksle med ZenMap) - også en åpen kildekode-skanner, designet som et raskere alternativ til Nmap.

I motsetning til nmap, når du sender SYN-pakker, venter ikke Zmap til svaret kommer tilbake, men fortsetter å skanne og venter på svar fra alle verter parallelt, slik at det faktisk ikke opprettholder tilkoblingstilstanden. Når svaret på SYN-pakken kommer, vil Zmap ved innholdet i pakken forstå hvilken port og på hvilken vert den ble åpnet. Dessuten sender Zmap bare én SYN-pakke per skannet port. Det er også mulighet for å bruke PF_RING for å raskt skanne store nettverk hvis du plutselig skulle ha et 10-gigabit-grensesnitt og et kompatibelt nettverkskort for hånden.

Pros:

  • Skannehastighet;
  • Zmap genererer Ethernet-rammer som omgår systemets TCP/IP-stabel;
  • Evne til å bruke PF_RING;
  • ZMap randomiserer mål for å fordele belastningen jevnt på den skannede siden;
  • Evne til å integrere med ZGrab (et verktøy for å samle informasjon om tjenester på applikasjonslaget L7).

Cons:

  • Kan forårsake tjenestenekt på nettverksutstyr, for eksempel å redusere mellomliggende rutere til tross for lastbalansering, siden alle pakker vil gå gjennom den samme ruteren.

Nettverksverktøy, eller hvor skal en pentester starte?

massekan

massekan - overraskende nok også en åpen kildekode-skanner, som ble opprettet med ett mål - å skanne Internett enda raskere (mindre enn 6 minutter med en hastighet på ~ 10 millioner pakker / s). Faktisk fungerer det nesten det samme som Zmap, bare enda raskere.

Pros:

  • Syntaksen ligner på Nmap, og programmet støtter også noen Nmap-kompatible alternativer;
  • Arbeidshastigheten er en av de raskeste asynkrone skannerne.
  • Fleksibel skannemekanisme - gjenoppta avbrutt skanning, lastbalansering på tvers av flere enheter (som i Zmap).

Cons:

  • Akkurat som med Zmap er belastningen på selve nettverket ekstremt høy, noe som kan føre til DoS;
  • Som standard er det ikke noe alternativ for å skanne på L7-applikasjonslaget;

Nettverksverktøy, eller hvor skal en pentester starte?

Nessus

Nessus — en skanner for å automatisere sjekk og oppdagelse av kjente sårbarheter i systemet. Kildekoden er lukket, det er en gratisversjon av Nessus Home som lar deg skanne opptil 16 IP-adresser med samme hastighet og detaljerte analyse som den betalte versjonen.

I stand til å identifisere sårbare versjoner av tjenester eller servere, oppdage feil i systemkonfigurasjon og bruteforce-ordbokpassord. Kan brukes til å fastslå riktigheten av tjenesteinnstillinger (e-post, oppdateringer, etc.), samt som forberedelse til en PCI DSS-revisjon. I tillegg kan du sende legitimasjonen for verten (SSH eller en domenekonto i Active Directory) til Nessus og skanneren vil få tilgang til verten og utføre kontroller direkte på den, dette alternativet kalles legitimasjonsskanning. Praktisk for selskaper som gjennomfører revisjoner av egne nettverk.

Pros:

  • Separate scenarier for hver sårbarhet, databasen som oppdateres kontinuerlig;
  • Resultatutgang - ren tekst, XML, HTML og LaTeX;
  • API Nessus - lar deg automatisere prosessene for skanning og oppnå resultater;
  • Credential Scan, du kan bruke Windows- eller Linux-legitimasjon for å se etter oppdateringer eller andre sårbarheter;
  • Evne til å skrive dine egne sikkerhetsplugin-moduler - skanneren har sitt eget skriptspråk NASL (Nessus Attack Scripting Language);
  • Du kan stille inn tidspunktet for regelmessig skanning av det lokale nettverket - på grunn av dette vil informasjonssikkerhetstjenesten være oppmerksom på alle endringer i sikkerhetskonfigurasjonen, utseendet til nye verter og bruken av ordbok eller standardpassord.

Cons:

  • Brudd på driften av skannede systemer er mulig - du må jobbe nøye med alternativet for deaktiverte trygge kontroller;
  • Den kommersielle versjonen er ikke gratis.

Nettverksverktøy, eller hvor skal en pentester starte?

Netto Creds

Netto Creds er et Python-verktøy for å samle inn passord og hashes, samt annen informasjon, som besøkte URL-er, nedlastede filer og annen informasjon fra trafikk, både i sanntid under et MiTM-angrep, og fra forhåndslagrede PCAP-filer. Egnet for rask og overfladisk analyse av store trafikkvolumer, for eksempel under MiTM-nettverksangrep, når tiden er begrenset, og manuell analyse ved bruk av Wireshark er tidkrevende.

Pros:

  • Tjenesteidentifikasjon er basert på pakkesniffing i stedet for å identifisere tjenesten med portnummeret som brukes;
  • Lett å bruke
  • Et bredt spekter av hentede data - inkludert pålogginger og passord for FTP, POP, IMAP, SMTP, NTLMv1 / v2-protokoller, samt informasjon fra HTTP-forespørsler, som påloggingsskjemaer og grunnleggende autentisering;

Nettverksverktøy, eller hvor skal en pentester starte?

nettverksgruvearbeider

nettverksgruvearbeider - en analog av Net-Creds når det gjelder operasjonsprinsippet, men den har mer funksjonalitet, for eksempel er det mulig å trekke ut filer overført via SMB-protokoller. I likhet med Net-Creds er det nyttig når du raskt skal analysere en stor mengde trafikk. Den har også et brukervennlig grafisk grensesnitt.

Pros:

  • Grafisk grensesnitt;
  • Visualisering og klassifisering av data i grupper – forenkler trafikkanalyse og gjør den rask.

Cons:

  • Evalueringsversjonen har begrenset funksjonalitet.

Nettverksverktøy, eller hvor skal en pentester starte?

mitm6

mitm6 - et verktøy for å utføre angrep på IPv6 (SLAAC-angrep). IPv6 er en prioritet i Windows OS (vanligvis også i andre OS), og i standardkonfigurasjonen er IPv6-grensesnittet aktivert, dette lar angriperen installere sin egen DNS-server ved å bruke ruterannonseringspakker, hvoretter angriperen får muligheten for å erstatte offerets DNS . Perfekt egnet for å utføre et relay-angrep sammen med ntlmrelayx-verktøyet, som lar deg angripe Windows-nettverk.

Pros:

  • Fungerer utmerket på mange nettverk bare på grunn av standardkonfigurasjonen til Windows-verter og nettverk;

Svar

Svar - et verktøy for forfalskning av navneoppløsningsprotokoller for kringkasting (LLMNR, NetBIOS, MDNS). Et uunnværlig verktøy i Active Directory-nettverk. I tillegg til spoofing, kan den avskjære NTLM-autentisering, den kommer også med et sett med verktøy for å samle inn informasjon og implementere NTLM-Relay-angrep.

Pros:

  • Som standard hever mange servere med støtte for NTLM-autentisering: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Tillater DNS-spoofing i tilfelle MITM-angrep (ARP-spoofing, etc.);
  • Fingeravtrykk av vertene som sendte forespørselen;
  • Analysemodus - for passiv overvåking av forespørsler;
  • Formatet til avskjærte hashes under NTLM-autentisering er kompatibelt med John the Ripper og Hashcat.

Cons:

  • Når du kjører under Windows, er bindingsport 445 (SMB) full av noen vanskeligheter (krever å stoppe de relevante tjenestene og starte på nytt);

Nettverksverktøy, eller hvor skal en pentester starte?

Nettverksverktøy, eller hvor skal en pentester starte?

Evil_Foca

Ondt fokus - et verktøy for å sjekke ulike nettverksangrep i IPv4- og IPv6-nettverk. Skanner det lokale nettverket, identifiserer enheter, rutere og deres nettverksgrensesnitt, hvoretter du kan utføre ulike angrep på nettverksmedlemmer.

Pros:

  • Praktisk for MITM-angrep (ARP-spoofing, DHCP ACK-injeksjon, SLAAC-angrep, DHCP-spoofing);
  • Du kan utføre DoS-angrep - med ARP-spoofing for IPv4-nettverk, med SLAAC DoS i IPv6-nettverk;
  • Du kan implementere DNS-kapring;
  • Enkel å bruke, brukervennlig GUI.

Cons:

  • Fungerer kun under Windows.

Nettverksverktøy, eller hvor skal en pentester starte?

Bettercap

Bettercap er et kraftig rammeverk for å analysere og angripe nettverk, og vi snakker også om angrep på trådløse nettverk, BLE (bluetooth low energy) og til og med MouseJack-angrep på trådløse HID-enheter. I tillegg inneholder den funksjonalitet for å samle informasjon fra trafikk (ligner på net-creds). Generelt, den sveitsiske kniven (alt i ett). Mer nylig har grafisk nettbasert grensesnitt.

Pros:

  • Credential sniffer - du kan fange besøkte URL-er og HTTPS-verter, HTTP-autentisering, legitimasjon over mange forskjellige protokoller;
  • Mange innebygde MITM-angrep;
  • Modulær HTTP(S) transparent proxy - du kan administrere trafikk avhengig av dine behov;
  • Innebygd HTTP-server;
  • Støtte for caplets - filer som lar deg beskrive komplekse og automatiserte angrep på et skriptspråk.

Cons:

  • Noen moduler - for eksempel ble.enum - støttes delvis ikke av macOS og Windows, noen er kun laget for Linux - packet.proxy.

Nettverksverktøy, eller hvor skal en pentester starte?

gateway_finder

gateway-finner - et Python-skript som hjelper med å bestemme mulige gatewayer på nettverket. Nyttig for å sjekke segmentering eller finne verter som kan rute til et ønsket subnett eller Internett. Egnet for interne penetrasjonstester når du raskt trenger å se etter uautoriserte ruter eller ruter til andre interne lokale nettverk.

Pros:

  • Enkel å bruke og tilpasse.

Nettverksverktøy, eller hvor skal en pentester starte?

mitmproxy

mitmproxy er et åpen kildekodeverktøy for å analysere trafikk beskyttet med SSL/TLS. mitmproxy er praktisk for å avskjære og modifisere sikker trafikk, selvfølgelig, med noen forbehold; verktøyet angriper ikke SSL/TLS-dekryptering. Den brukes når det er nødvendig å avskjære og fikse endringer i trafikken beskyttet av SSL/TLS. Den består av Mitmproxy - for proxy-trafikk, mitmdump - som ligner på tcpdump, men for HTTP (S)-trafikk, og mitmweb - et nettgrensesnitt for Mitmproxy.

Pros:

  • Fungerer med ulike protokoller, og støtter også modifikasjon av ulike formater, fra HTML til Protobuf;
  • API for Python - lar deg skrive skript for ikke-standardoppgaver;
  • Det kan fungere i transparent proxy-modus med trafikkavlytting.

Cons:

  • Dumpformatet er inkompatibelt med noe - det er vanskelig å bruke grep, du må skrive skript;

Nettverksverktøy, eller hvor skal en pentester starte?

Nettverksverktøy, eller hvor skal en pentester starte?

SYV

SYV - et verktøy for å utnytte mulighetene til Cisco Smart Install-protokollen. Det er mulig å få tak i og endre konfigurasjonen, samt ta kontroll over Cisco-enheten. Hvis du var i stand til å få Cisco-enhetskonfigurasjonen, kan du sjekke den med CCAT, er dette verktøyet nyttig for å analysere sikkerhetskonfigurasjonen til Cisco-enheter.

Pros:

Ved å bruke Cisco Smart Install-protokollen kan du:

  • Endre adressen til tftp-serveren på klientenheten ved å sende en feilformet TCP-pakke;
  • Kopier enhetens konfigurasjonsfil;
  • Endre enhetskonfigurasjonen, for eksempel ved å legge til en ny bruker;
  • Oppdater iOS-bildet på enheten;
  • Utfør et vilkårlig sett med kommandoer på enheten. Dette er en ny funksjon som bare fungerer i versjon 3.6.0E og 15.2(2)E av iOS;

Cons:

  • Fungerer med et begrenset sett med Cisco-enheter, du trenger også en "hvit" ip for å motta svar fra enheten, eller du må være på samme nettverk med enheten;

Nettverksverktøy, eller hvor skal en pentester starte?

yersinia

yersinia er et L2-angrepsrammeverk designet for å utnytte sikkerhetsfeil i ulike L2-nettverksprotokoller.

Pros:

  • Tillater angrep på STP, CDP, DTP, DHCP, HSRP, VTP og andre protokoller.

Cons:

  • Ikke det mest brukervennlige grensesnittet.

Nettverksverktøy, eller hvor skal en pentester starte?

proxy-kjeder

proxy-kjeder - et verktøy som lar deg omdirigere applikasjonstrafikk gjennom den angitte SOCKS-proxyen.

Pros:

  • Hjelper med å omdirigere trafikken til enkelte programmer som ikke vet hvordan de skal jobbe med en proxy som standard;

Nettverksverktøy, eller hvor skal en pentester starte?

I denne artikkelen har vi kort gjennomgått fordelene og ulempene med de viktigste interne nettverkspenetrasjonstestverktøyene. Følg med, vi planlegger å legge ut slike samlinger i fremtiden: Web, databaser, mobilapplikasjoner - vi kommer garantert til å skrive om dette også.

Del favorittverktøyene dine i kommentarfeltet!

Kilde: www.habr.com

Legg til en kommentar