Narzędzia sieciowe, czyli od czego zacząć pentester?

Zestaw narzędzi Pentestera dla początkujących: Oto krótkie podsumowanie najważniejszych narzędzi, które przydadzą się podczas pentestowania sieci wewnętrznej. Narzędzia te są już aktywnie wykorzystywane przez szerokie grono specjalistów, dlatego każdemu przyda się poznanie ich możliwości i doskonałe ich opanowanie.

Narzędzia sieciowe, czyli od czego zacząć pentester?

Spis treści:

Nmap

Nmap - narzędzie do skanowania sieci typu open source, jest jednym z najpopularniejszych narzędzi wśród ekspertów ds. bezpieczeństwa i administratorów systemu. Używany głównie do skanowania portów, ale poza tym ma mnóstwo przydatnych funkcji, co w zasadzie robi Nmap. super kombajn do badań sieciowych.

Oprócz sprawdzania otwartych/zamkniętych portów, nmap może zidentyfikować usługę nasłuchującą na otwartym porcie i jej wersję, a czasami pomaga określić system operacyjny. Nmap obsługuje skrypty skanowania (NSE - Nmap Scripting Engine). Za pomocą skryptów można sprawdzić podatności różnych usług (o ile oczywiście nie ma do nich skryptu, albo zawsze można napisać własny) lub brutalnych haseł do różnych usług.

W ten sposób Nmap umożliwia tworzenie szczegółowej mapy sieci, uzyskiwanie maksymalnych informacji o uruchomionych usługach na hostach w sieci, a także proaktywne sprawdzanie niektórych luk w zabezpieczeniach. Nmap posiada również elastyczne ustawienia skanowania, istnieje możliwość dostosowania szybkości skanowania, liczby strumieni, liczby grup do skanowania itp.
Wygodny do skanowania małych sieci i niezbędny do skanowania punktowego pojedynczych hostów.

Plusy:

  • Działa szybko z niewielką liczbą hostów;
  • Elastyczność ustawień - możesz łączyć opcje w taki sposób, aby uzyskać jak najwięcej informacji w rozsądnym czasie;
  • Skanowanie równoległe - lista hostów docelowych jest dzielona na grupy, a następnie kolejno skanowana jest każda grupa, w obrębie grupy stosowane jest skanowanie równoległe. Małym mankamentem jest też podział na grupy (patrz poniżej);
  • Predefiniowane zestawy skryptów do różnych zadań - nie można spędzić dużo czasu wybierając konkretne skrypty, ale określić grupy skryptów;
  • Wyjście wyników - 5 różnych formatów, w tym XML, które można zaimportować do innych narzędzi;

Wady:

  • Skanowanie grupy hostów - informacja o dowolnym hoście nie jest dostępna do momentu zakończenia skanowania całej grupy. Rozwiązuje się to poprzez ustawienie w opcjach maksymalnego rozmiaru grupy oraz maksymalnego przedziału czasu, w którym oczekiwana będzie odpowiedź na żądanie przed przerwaniem prób lub podjęciem kolejnej;
  • Podczas skanowania Nmap wysyła pakiety SYN do portu docelowego i czeka na pakiet odpowiedzi lub upłynie limit czasu, jeśli nie ma odpowiedzi. Wpływa to negatywnie na wydajność skanera jako całości w porównaniu ze skanerami asynchronicznymi (na przykład zmap lub masscan);
  • Podczas skanowania dużych sieci przy użyciu flag przyspieszających skanowanie (-min-rate, --min-parallelism) może dawać wyniki fałszywie ujemne, pomijając otwarte porty na hoście. Używaj tych opcji z ostrożnością, biorąc pod uwagę, że duża szybkość transmisji pakietów może prowadzić do niezamierzonego DoS.

Narzędzia sieciowe, czyli od czego zacząć pentester?

zmapa

zmapa (nie mylić z ZenMap) - także skaner typu open source, zaprojektowany jako szybsza alternatywa dla Nmapa.

W przeciwieństwie do nmap, podczas wysyłania pakietów SYN, Zmap nie czeka na powrót odpowiedzi, ale kontynuuje skanowanie, czekając na odpowiedzi ze wszystkich hostów równolegle, więc w rzeczywistości nie utrzymuje stanu połączenia. Kiedy nadejdzie odpowiedź na pakiet SYN, Zmap rozpozna na podstawie zawartości pakietu, który port i na jakim hoście został otwarty. Ponadto Zmap wysyła tylko jeden pakiet SYN na skanowany port. Istnieje również możliwość wykorzystania PF_RING do szybkiego skanowania dużych sieci, jeśli nagle zdarzy się, że masz pod ręką 10-gigabitowy interfejs i kompatybilną kartę sieciową.

Plusy:

  • Szybkość skanowania;
  • Zmap generuje ramki Ethernet z pominięciem stosu TCP/IP systemu;
  • Umiejętność korzystania z PF_RING;
  • ZMap losuje cele, aby równomiernie rozłożyć obciążenie po zeskanowanej stronie;
  • Możliwość integracji z ZGrabem (narzędziem do zbierania informacji o usługach w warstwie aplikacji L7).

Wady:

  • Może powodować odmowę usługi na sprzęcie sieciowym, na przykład wyłączanie routerów pośrednich pomimo równoważenia obciążenia, ponieważ wszystkie pakiety przechodzą przez ten sam router.

Narzędzia sieciowe, czyli od czego zacząć pentester?

Mascan

Mascan – o dziwo jest to również skaner typu open source, który powstał w jednym celu – jeszcze szybszego skanowania Internetu (mniej niż 6 minut przy prędkości ~10 milionów pakietów/s). W rzeczywistości działa prawie tak samo jak Zmap, tylko jeszcze szybciej.

Plusy:

  • Składnia jest podobna do Nmapa, a program obsługuje również niektóre opcje kompatybilne z Nmapem;
  • Szybkość pracy to jeden z najszybszych skanerów asynchronicznych.
  • Elastyczny mechanizm skanowania - wznawianie przerwanego skanowania, równoważenie obciążenia na wielu urządzeniach (jak w Zmap).

Wady:

  • Podobnie jak w przypadku Zmap, obciążenie samej sieci jest bardzo duże, co może prowadzić do DoS;
  • Domyślnie nie ma opcji skanowania w warstwie aplikacji L7;

Narzędzia sieciowe, czyli od czego zacząć pentester?

Nessus

Nessus — skaner do automatyzacji sprawdzania i wykrywania znanych luk w systemie. Kod źródłowy jest zamknięty, dostępna jest darmowa wersja Nessus Home, która umożliwia skanowanie do 16 adresów IP z taką samą szybkością i szczegółową analizą jak płatna wersja.

Zdolne do identyfikowania wrażliwych wersji usług lub serwerów, wykrywania błędów w konfiguracji systemu i haseł słownikowych bruteforce. Może być wykorzystany do określenia poprawności ustawień usługi (poczta, aktualizacje itp.), a także w przygotowaniu do audytu PCI DSS. Ponadto możesz przekazać Nessusowi poświadczenia dla hosta (SSH lub konto domeny w Active Directory), a skaner uzyska dostęp do hosta i przeprowadzi kontrole bezpośrednio na nim, ta opcja nazywa się skanowaniem poświadczeń. Wygodne dla firm przeprowadzających audyty własnych sieci.

Plusy:

  • Oddzielne scenariusze dla każdej podatności, których baza danych jest stale aktualizowana;
  • Wyjście wyników - zwykły tekst, XML, HTML i LaTeX;
  • API Nessus – pozwala zautomatyzować procesy skanowania i uzyskiwania wyników;
  • Credential Scan, możesz użyć poświadczeń systemu Windows lub Linux, aby sprawdzić dostępność aktualizacji lub innych luk w zabezpieczeniach;
  • Możliwość pisania własnych wtyczek bezpieczeństwa - skaner posiada własny język skryptowy NASL (Nessus Attack Scripting Language);
  • Możesz ustawić czas na regularne skanowanie sieci lokalnej - dzięki temu Służba Bezpieczeństwa Informacji będzie na bieżąco informowana o wszelkich zmianach w konfiguracji zabezpieczeń, pojawianiu się nowych hostów oraz stosowaniu haseł słownikowych lub domyślnych.

Wady:

  • Możliwe są naruszenia w działaniu skanowanych systemów - należy ostrożnie pracować z wyłączoną opcją bezpiecznych kontroli;
  • Wersja komercyjna nie jest darmowa.

Narzędzia sieciowe, czyli od czego zacząć pentester?

Kredyty netto

Kredyty netto to narzędzie Pythona do zbierania haseł i skrótów, a także innych informacji, takich jak odwiedzane adresy URL, pobrane pliki i inne informacje z ruchu, zarówno w czasie rzeczywistym podczas ataku MiTM, jak iz wcześniej zapisanych plików PCAP. Nadaje się do szybkiej i powierzchownej analizy dużych wolumenów ruchu, np. podczas ataków sieciowych MiTM, gdy czas jest ograniczony, a ręczna analiza za pomocą Wireshark jest czasochłonna.

Plusy:

  • Identyfikacja usługi opiera się na podsłuchiwaniu pakietów zamiast identyfikacji usługi na podstawie używanego numeru portu;
  • Łatwy w użyciu;
  • Szeroki zakres pobieranych danych – w tym loginy i hasła do protokołów FTP, POP, IMAP, SMTP, NTLMv1/v2, a także informacje z żądań HTTP, takie jak formularze logowania i podstawowe uwierzytelnianie;

Narzędzia sieciowe, czyli od czego zacząć pentester?

górnik sieciowy

górnik sieciowy - odpowiednik Net-Creds pod względem zasady działania, jednak ma większą funkcjonalność, na przykład możliwe jest wyodrębnianie plików przesyłanych przez protokoły SMB. Podobnie jak Net-Creds, jest przydatny, gdy trzeba szybko przeanalizować dużą ilość ruchu. Posiada również przyjazny dla użytkownika interfejs graficzny.

Plusy:

  • Interfejs graficzny;
  • Wizualizacja i klasyfikacja danych w grupy - upraszcza i przyspiesza analizę ruchu.

Wady:

  • Wersja ewaluacyjna ma ograniczoną funkcjonalność.

Narzędzia sieciowe, czyli od czego zacząć pentester?

mitm6

mitm6 - narzędzie do przeprowadzania ataków na IPv6 (SLAAC-attack). IPv6 jest priorytetem w systemie operacyjnym Windows (zwykle także w innych systemach operacyjnych), a w domyślnej konfiguracji interfejs IPv6 jest włączony, co pozwala atakującemu na zainstalowanie własnego serwera DNS za pomocą pakietów Router Advertisement, po czym atakujący uzyskuje możliwość zastąpić DNS ofiary. Doskonale nadaje się do przeprowadzania ataku Relay wraz z narzędziem ntlmrelayx, które pozwala skutecznie atakować sieci Windows.

Plusy:

  • Działa świetnie w wielu sieciach tylko ze względu na standardową konfigurację hostów i sieci Windows;

odpowiedź

odpowiedź - narzędzie do fałszowania protokołów rozpoznawania nazw rozgłoszeniowych (LLMNR, NetBIOS, MDNS). Niezastąpione narzędzie w sieciach Active Directory. Oprócz fałszowania może przechwytywać uwierzytelnianie NTLM, zawiera również zestaw narzędzi do zbierania informacji i przeprowadzania ataków NTLM-Relay.

Plusy:

  • Domyślnie uruchamia wiele serwerów z obsługą uwierzytelniania NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Umożliwia fałszowanie DNS w przypadku ataków MITM (spoofing ARP itp.);
  • Odcisk palca hostów, które wysłały żądanie transmisji;
  • Tryb analizy — do pasywnego monitorowania żądań;
  • Format przechwyconych skrótów podczas uwierzytelniania NTLM jest zgodny z John the Ripper i Hashcat.

Wady:

  • Podczas pracy w systemie Windows wiązanie portu 445 (SMB) jest obarczone pewnymi trudnościami (wymaga zatrzymania odpowiednich usług i ponownego uruchomienia);

Narzędzia sieciowe, czyli od czego zacząć pentester?

Narzędzia sieciowe, czyli od czego zacząć pentester?

Zło_Foca

Złe skupienie - narzędzie do sprawdzania różnych ataków sieciowych w sieciach IPv4 i IPv6. Skanuje sieć lokalną, identyfikując urządzenia, routery i ich interfejsy sieciowe, po czym można przeprowadzać różne ataki na członków sieci.

Plusy:

  • Wygodny w przypadku ataków MITM (spoofing ARP, iniekcja DHCP ACK, atak SLAAC, spoofing DHCP);
  • Możesz przeprowadzać ataki DoS - z ARP spoofing dla sieci IPv4, z SLAAC DoS w sieciach IPv6;
  • Możesz zaimplementować przejmowanie DNS;
  • Łatwy w użyciu, przyjazny dla użytkownika graficzny interfejs użytkownika.

Wady:

  • Działa tylko pod Windowsem.

Narzędzia sieciowe, czyli od czego zacząć pentester?

Lepsza czapka

Lepsza czapka jest potężnym frameworkiem do analizowania i atakowania sieci, mówimy też o atakach na sieci bezprzewodowe, BLE (bluetooth low energy), a nawet atakach MouseJack na bezprzewodowe urządzenia HID. Dodatkowo zawiera funkcjonalność zbierania informacji z ruchu (podobnie jak net-creds). Ogólnie rzecz biorąc, szwajcarski nóż (wszystko w jednym). Ostatnio ma graficzny interfejs internetowy.

Plusy:

  • Sniffer poświadczeń - możesz przechwytywać odwiedzane adresy URL i hosty HTTPS, uwierzytelnianie HTTP, poświadczenia za pośrednictwem wielu różnych protokołów;
  • Wiele wbudowanych ataków MITM;
  • Modułowe przezroczyste proxy HTTP(S) - możesz zarządzać ruchem w zależności od potrzeb;
  • Wbudowany serwer HTTP;
  • Obsługa capletów - plików pozwalających na opisanie złożonych i zautomatyzowanych ataków w języku skryptowym.

Wady:

  • Niektóre moduły - na przykład ble.enum - częściowo nie są obsługiwane przez macOS i Windows, niektóre są przeznaczone tylko dla systemu Linux - package.proxy.

Narzędzia sieciowe, czyli od czego zacząć pentester?

wyszukiwarka_bramek

wyszukiwarka bramek - skrypt Pythona, który pomaga określić możliwe bramy w sieci. Przydatne do sprawdzania segmentacji lub znajdowania hostów, które mogą kierować do żądanej podsieci lub Internetu. Nadaje się do wewnętrznych testów penetracyjnych, gdy trzeba szybko sprawdzić nieautoryzowane trasy lub trasy do innych wewnętrznych sieci lokalnych.

Plusy:

  • Łatwy w użyciu i dostosowywaniu.

Narzędzia sieciowe, czyli od czego zacząć pentester?

mitmproxy

mitmproxy to narzędzie typu open source do analizy ruchu chronionego protokołem SSL/TLS. mitmproxy jest wygodny do przechwytywania i modyfikowania bezpiecznego ruchu, oczywiście z pewnymi zastrzeżeniami; narzędzie nie atakuje deszyfrowania SSL/TLS. Stosowany jest, gdy konieczne jest przechwycenie i naprawienie zmian w ruchu chronionym przez SSL/TLS. Składa się z Mitmproxy - dla ruchu proxy, mitmdump - podobnego do tcpdump, ale dla ruchu HTTP (S) oraz mitmweb - interfejsu WWW dla Mitmproxy.

Plusy:

  • Działa z różnymi protokołami, a także obsługuje modyfikację różnych formatów, od HTML po Protobuf;
  • API dla Pythona - umożliwia pisanie skryptów do niestandardowych zadań;
  • Może pracować w trybie transparentnego proxy z przechwytywaniem ruchu.

Wady:

  • Format zrzutu jest niekompatybilny z niczym - ciężko jest używać grep, trzeba pisać skrypty;

Narzędzia sieciowe, czyli od czego zacząć pentester?

Narzędzia sieciowe, czyli od czego zacząć pentester?

SIEDEM

SIEDEM - narzędzie do wykorzystania możliwości protokołu Cisco Smart Install. Możliwe jest uzyskanie i modyfikacja konfiguracji, a także przejęcie kontroli nad urządzeniem Cisco. Jeśli udało Ci się uzyskać konfigurację urządzenia Cisco, możesz to sprawdzić za pomocą CCAT, to narzędzie jest przydatne do analizy konfiguracji zabezpieczeń urządzeń Cisco.

Plusy:

Korzystanie z protokołu Cisco Smart Install umożliwia:

  • Zmień adres serwera tftp na urządzeniu klienckim, wysyłając jeden zniekształcony pakiet TCP;
  • Skopiuj plik konfiguracyjny urządzenia;
  • Zmień konfigurację urządzenia, na przykład dodając nowego użytkownika;
  • Zaktualizuj obraz iOS na urządzeniu;
  • Wykonaj dowolny zestaw poleceń na urządzeniu. Jest to nowa funkcja, która działa tylko w wersjach 3.6.0E i 15.2(2)E systemu iOS;

Wady:

  • Działa z ograniczonym zestawem urządzeń Cisco, potrzebujesz również „białego” adresu IP, aby otrzymać odpowiedź z urządzenia lub musisz być w tej samej sieci co urządzenie;

Narzędzia sieciowe, czyli od czego zacząć pentester?

yersynia

yersynia to platforma ataku L2 zaprojektowana w celu wykorzystania luk w zabezpieczeniach w różnych protokołach sieciowych L2.

Plusy:

  • Umożliwia ataki na protokoły STP, CDP, DTP, DHCP, HSRP, VTP i inne.

Wady:

  • Nie jest to najbardziej przyjazny dla użytkownika interfejs.

Narzędzia sieciowe, czyli od czego zacząć pentester?

łańcuchy proxy

łańcuchy proxy - narzędzie pozwalające na przekierowanie ruchu aplikacji przez wskazane proxy SOCKS.

Plusy:

  • Pomaga przekierować ruch niektórych aplikacji, które domyślnie nie wiedzą, jak pracować z serwerem proxy;

Narzędzia sieciowe, czyli od czego zacząć pentester?

W tym artykule dokonaliśmy krótkiego przeglądu zalet i wad głównych narzędzi do testowania penetracji sieci wewnętrznej. Bądźcie czujni, w przyszłości planujemy publikować takie kolekcje: Sieć, bazy danych, aplikacje mobilne - o tym też na pewno napiszemy.

Podziel się swoimi ulubionymi narzędziami w komentarzach!

Źródło: www.habr.com

Dodaj komentarz