Ferramentas de rede ou por onde um pentester deve começar?

Kit de ferramentas do pentester para iniciantes: aqui está um breve resumo das principais ferramentas que serão úteis ao fazer o teste de penetração em uma rede interna. Essas ferramentas já são usadas ativamente por uma ampla gama de especialistas, por isso será útil para todos conhecerem suas capacidades e dominá-las perfeitamente.

Ferramentas de rede ou por onde um pentester deve começar?

Conteúdo:

Nmap

Nmap - um utilitário de digitalização de rede de código aberto, é uma das ferramentas mais populares entre especialistas em segurança e administradores de sistema. Usado principalmente para escaneamento de portas, mas além disso, possui vários recursos úteis, que é basicamente o que o Nmap faz. super colheitadeira para pesquisa em rede.

Além de verificar as portas abertas/fechadas, o nmap pode identificar o serviço que está escutando em uma porta aberta e sua versão e, às vezes, ajuda a determinar o sistema operacional. O Nmap tem suporte para escanear scripts (NSE - Nmap Scripting Engine). Usando scripts, é possível verificar vulnerabilidades para vários serviços (a menos, é claro, que haja um script para eles ou você sempre possa escrever o seu) ou senhas brutas para vários serviços.

Assim, o Nmap permite criar um mapa de rede detalhado, obter informações máximas sobre a execução de serviços em hosts na rede e também verificar proativamente algumas vulnerabilidades. O Nmap também possui configurações de varredura flexíveis, é possível ajustar a velocidade de varredura, o número de fluxos, o número de grupos a escanear, etc.
Conveniente para escanear pequenas redes e indispensável para escaneamento pontual de hosts individuais.

Prós:

  • Funciona rápido com uma pequena variedade de hosts;
  • Flexibilidade de configurações - você pode combinar opções de forma a obter os dados mais informativos em um tempo razoável;
  • Verificação paralela - a lista de hosts de destino é dividida em grupos e, em seguida, cada grupo é verificado por vez, dentro do grupo, a verificação paralela é usada. Além disso, a divisão em grupos é uma pequena desvantagem (veja abaixo);
  • Conjuntos predefinidos de scripts para diferentes tarefas - você não pode gastar muito tempo selecionando scripts específicos, mas especifique grupos de scripts;
  • Saída de resultados - 5 formatos diferentes, incluindo XML, que podem ser importados para outras ferramentas;

Contras:

  • Varredura de um grupo de hosts - as informações sobre qualquer host não estão disponíveis até que a varredura de todo o grupo seja concluída. Isso é resolvido definindo nas opções o tamanho máximo do grupo e o intervalo máximo de tempo durante o qual uma resposta à solicitação será esperada antes de interromper as tentativas ou fazer outra;
  • Durante a varredura, o Nmap envia pacotes SYN para a porta de destino e aguarda qualquer pacote de resposta ou um tempo limite se não houver resposta. Isso afeta negativamente o desempenho do scanner como um todo, em comparação com os scanners assíncronos (por exemplo, zmap ou masscan);
  • Ao escanear grandes redes usando flags para acelerar o escaneamento (-min-rate, --min-parallelism) pode dar resultados falso-negativos, ignorando portas abertas no host. Além disso, use essas opções com cuidado, pois uma taxa de pacote grande pode levar a DoS não intencional.

Ferramentas de rede ou por onde um pentester deve começar?

zmap

zmap (não confundir com o ZenMap) - também um scanner de código aberto, projetado como uma alternativa mais rápida ao Nmap.

Ao contrário do nmap, ao enviar pacotes SYN, o Zmap não espera até que a resposta retorne, mas continua a varredura, aguardando respostas de todos os hosts em paralelo, portanto, na verdade, não mantém o estado da conexão. Quando chegar a resposta ao pacote SYN, o Zmap entenderá pelo conteúdo do pacote qual porta e em qual host ele foi aberto. Além disso, o Zmap envia apenas um pacote SYN por porta verificada. Existe também a possibilidade de usar o PF_RING para escanear rapidamente grandes redes se de repente você tiver uma interface de 10 gigabits e uma placa de rede compatível em mãos.

Prós:

  • Velocidade de digitalização;
  • O Zmap gera quadros Ethernet contornando a pilha TCP/IP do sistema;
  • Capacidade de usar PF_RING;
  • O ZMap randomiza os alvos para distribuir uniformemente a carga no lado escaneado;
  • Capacidade de integração com ZGrab (ferramenta de coleta de informações sobre serviços na camada de aplicação L7).

Contras:

  • Pode causar negação de serviço em equipamentos de rede, como derrubar roteadores intermediários apesar do balanceamento de carga, pois todos os pacotes passarão pelo mesmo roteador.

Ferramentas de rede ou por onde um pentester deve começar?

Mascano

Mascano - surpreendentemente, também um scanner de código aberto, que foi criado com um objetivo - escanear a Internet ainda mais rápido (menos de 6 minutos a uma velocidade de ~ 10 milhões de pacotes / s). Na verdade, funciona quase da mesma forma que o Zmap, só que ainda mais rápido.

Prós:

  • A sintaxe é semelhante ao Nmap e o programa também oferece suporte a algumas opções compatíveis com o Nmap;
  • A velocidade do trabalho é um dos scanners assíncronos mais rápidos.
  • Mecanismo de varredura flexível - retomando a varredura interrompida, balanceamento de carga em vários dispositivos (como no Zmap).

Contras:

  • Assim como no Zmap, a carga na própria rede é extremamente alta, o que pode levar a DoS;
  • Por padrão, não há opção para digitalizar na camada de aplicativo L7;

Ferramentas de rede ou por onde um pentester deve começar?

Nessus

Nessus — um scanner para automatizar a verificação e detecção de vulnerabilidades conhecidas no sistema. O código-fonte é fechado, existe uma versão gratuita do Nessus Home que permite escanear até 16 endereços IP com a mesma velocidade e análise detalhada da versão paga.

Capaz de identificar versões vulneráveis ​​de serviços ou servidores, detectar erros na configuração do sistema e senhas de dicionário de força bruta. Pode ser usado para determinar a exatidão das configurações do serviço (correio, atualizações, etc.), bem como na preparação para uma auditoria do PCI DSS. Além disso, você pode passar as credenciais do host (SSH ou uma conta de domínio no Active Directory) para o Nessus e o scanner acessará o host e fará verificações diretamente nele, essa opção é chamada de verificação de credenciais. Conveniente para empresas que realizam auditorias de suas próprias redes.

Prós:

  • Cenários separados para cada vulnerabilidade, cuja base de dados é constantemente atualizada;
  • Saída de resultados - texto simples, XML, HTML e LaTeX;
  • API Nessus - permite automatizar os processos de digitalização e obtenção de resultados;
  • Verificação de credenciais, você pode usar credenciais do Windows ou Linux para verificar atualizações ou outras vulnerabilidades;
  • Capacidade de escrever seus próprios plug-ins de segurança - o scanner tem sua própria linguagem de script NASL (Nessus Attack Scripting Language);
  • Você pode definir o tempo para verificação regular da rede local - por isso, o Serviço de Segurança da Informação estará ciente de todas as alterações na configuração de segurança, aparecimento de novos hosts e uso de dicionário ou senhas padrão.

Contras:

  • Violações na operação de sistemas digitalizados são possíveis - você precisa trabalhar com cuidado com a opção de verificação de segurança desativada;
  • A versão comercial não é gratuita.

Ferramentas de rede ou por onde um pentester deve começar?

Cred. Net

Cred. Net é uma ferramenta Python para coletar senhas e hashes, bem como outras informações, como URLs visitados, arquivos baixados e outras informações do tráfego, tanto em tempo real durante um ataque MiTM quanto de arquivos PCAP pré-salvos. Adequado para análise rápida e superficial de grandes volumes de tráfego, por exemplo, durante ataques de rede MiTM, quando o tempo é limitado e a análise manual usando o Wireshark é demorada.

Prós:

  • A identificação do serviço é baseada no sniffing de pacotes em vez de identificar o serviço pelo número da porta usada;
  • Fácil de usar;
  • Uma ampla gama de dados recuperados - incluindo logins e senhas para protocolos FTP, POP, IMAP, SMTP, NTLMv1 / v2, bem como informações de solicitações HTTP, como formulários de login e autenticação básica;

Ferramentas de rede ou por onde um pentester deve começar?

mineiro de rede

mineiro de rede - um análogo do Net-Creds em termos de princípio de funcionamento, porém possui mais funcionalidade, por exemplo, é possível extrair arquivos transferidos via protocolos SMB. Assim como o Net-Creds, é útil quando você precisa analisar rapidamente uma grande quantidade de tráfego. Ele também possui uma interface gráfica amigável.

Prós:

  • Interface gráfica;
  • Visualização e classificação dos dados em grupos - simplifica e agiliza a análise do tráfego.

Contras:

  • A versão de avaliação tem funcionalidade limitada.

Ferramentas de rede ou por onde um pentester deve começar?

mitm6

mitm6 - uma ferramenta para realizar ataques em IPv6 (SLAAC-attack). O IPv6 é uma prioridade no sistema operacional Windows (geralmente, em outros sistemas operacionais também) e, na configuração padrão, a interface IPv6 está habilitada, o que permite ao invasor instalar seu próprio servidor DNS usando pacotes de anúncio de roteador, após o qual o invasor tem a oportunidade para substituir o DNS da vítima. Perfeitamente adequado para conduzir um ataque de retransmissão junto com o utilitário ntlmrelayx, que permite atacar redes Windows com sucesso.

Prós:

  • Funciona muito bem em muitas redes apenas por causa da configuração padrão de hosts e redes do Windows;

resposta

resposta - uma ferramenta para falsificação de protocolos de resolução de nome de transmissão (LLMNR, NetBIOS, MDNS). Uma ferramenta indispensável em redes Active Directory. Além de spoofing, ele pode interceptar a autenticação NTLM, também vem com um conjunto de ferramentas para coletar informações e implementar ataques NTLM-Relay.

Prós:

  • Por padrão, levanta muitos servidores com suporte para autenticação NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Permite DNS spoofing em caso de ataques MITM (ARP spoofing, etc.);
  • Impressão digital dos hosts que fizeram a solicitação de broadcast;
  • Modo de análise - para monitoramento passivo de solicitações;
  • O formato dos hashes interceptados durante a autenticação NTLM é compatível com John the Ripper e Hashcat.

Contras:

  • Ao executar no Windows, a porta de ligação 445 (SMB) está repleta de algumas dificuldades (requer a interrupção dos serviços relevantes e a reinicialização);

Ferramentas de rede ou por onde um pentester deve começar?

Ferramentas de rede ou por onde um pentester deve começar?

Evil_Foca

foco do mal - uma ferramenta para verificar vários ataques de rede em redes IPv4 e IPv6. Varre a rede local, identificando dispositivos, roteadores e suas interfaces de rede, após o que você pode realizar vários ataques aos membros da rede.

Prós:

  • Conveniente para ataques MITM (falsificação ARP, injeção DHCP ACK, ataque SLAAC, falsificação DHCP);
  • Você pode realizar ataques DoS - com ARP spoofing para redes IPv4, com SLAAC DoS em redes IPv6;
  • Você pode implementar o sequestro de DNS;
  • Fácil de usar, GUI amigável.

Contras:

  • Funciona apenas no Windows.

Ferramentas de rede ou por onde um pentester deve começar?

Bettercap

Bettercap é um framework poderoso para analisar e atacar redes, e também estamos falando de ataques em redes sem fio, BLE (bluetooth low energy) e até mesmo ataques de MouseJack em dispositivos sem fio HID. Além disso, contém funcionalidade para coletar informações de tráfego (semelhante ao net-creds). Em geral, o canivete suíço (tudo em um). recentemente tem interface gráfica baseada na web.

Prós:

  • Farejador de credenciais - você pode capturar URLs visitados e hosts HTTPS, autenticação HTTP, credenciais em vários protocolos diferentes;
  • Muitos ataques MITM embutidos;
  • Proxy modular HTTP(S) transparente - você pode gerenciar o tráfego dependendo de suas necessidades;
  • Servidor HTTP integrado;
  • Suporte para caplets - arquivos que permitem descrever ataques complexos e automatizados em uma linguagem de script.

Contras:

  • Alguns módulos - por exemplo, ble.enum - não são parcialmente suportados pelo macOS e Windows, alguns são projetados apenas para Linux - packet.proxy.

Ferramentas de rede ou por onde um pentester deve começar?

gateway_finder

localizador de gateway - um script Python que ajuda a determinar possíveis gateways na rede. Útil para verificar a segmentação ou localizar hosts que podem rotear para uma sub-rede ou Internet desejada. Adequado para testes de penetração interna quando você precisa verificar rapidamente rotas não autorizadas ou rotas para outras redes locais internas.

Prós:

  • Fácil de usar e personalizar.

Ferramentas de rede ou por onde um pentester deve começar?

mitmproxy.

mitmproxy. é uma ferramenta de código aberto para análise de tráfego protegido com SSL/TLS. mitmproxy é conveniente para interceptar e modificar o tráfego seguro, é claro, com algumas ressalvas; a ferramenta não ataca a descriptografia SSL/TLS. É utilizado quando é necessário interceptar e corrigir alterações no tráfego protegido por SSL/TLS. Consiste em Mitmproxy - para tráfego de proxy, mitmdump - semelhante ao tcpdump, mas para tráfego HTTP (S) e mitmweb - uma interface da web para Mitmproxy.

Prós:

  • Funciona com vários protocolos, e também suporta a modificação de vários formatos, desde HTML até Protobuf;
  • API para Python - permite escrever scripts para tarefas não padrão;
  • Pode funcionar em modo de proxy transparente com interceptação de tráfego.

Contras:

  • O formato de despejo é incompatível com qualquer coisa - é difícil usar o grep, você precisa escrever scripts;

Ferramentas de rede ou por onde um pentester deve começar?

Ferramentas de rede ou por onde um pentester deve começar?

SETE

SETE - uma ferramenta para explorar os recursos do protocolo Cisco Smart Install. É possível obter e modificar a configuração, bem como assumir o controle do dispositivo Cisco. Se você conseguiu obter a configuração do dispositivo Cisco, pode verificá-la com CCAT, esta ferramenta é útil para analisar a configuração de segurança dos dispositivos Cisco.

Prós:

O uso do protocolo Cisco Smart Install permite:

  • Altere o endereço do servidor tftp no dispositivo cliente enviando um pacote TCP malformado;
  • Copie o arquivo de configuração do dispositivo;
  • Alterar a configuração do dispositivo, por exemplo, adicionando um novo usuário;
  • Atualize a imagem do iOS no dispositivo;
  • Execute um conjunto arbitrário de comandos no dispositivo. Este é um novo recurso que funciona apenas nas versões 3.6.0E e 15.2(2)E do iOS;

Contras:

  • Funciona com um conjunto limitado de dispositivos Cisco, você também precisa de um ip “branco” para receber uma resposta do dispositivo ou precisa estar na mesma rede do dispositivo;

Ferramentas de rede ou por onde um pentester deve começar?

Yersinia

Yersinia é uma estrutura de ataque L2 projetada para explorar falhas de segurança em vários protocolos de rede L2.

Prós:

  • Permite ataques a protocolos STP, CDP, DTP, DHCP, HSRP, VTP e outros.

Contras:

  • Não é a interface mais amigável.

Ferramentas de rede ou por onde um pentester deve começar?

cadeias de proxy

cadeias de proxy - uma ferramenta que permite redirecionar o tráfego do aplicativo por meio do proxy SOCKS especificado.

Prós:

  • Ajuda a redirecionar o tráfego de alguns aplicativos que não sabem trabalhar com um proxy por padrão;

Ferramentas de rede ou por onde um pentester deve começar?

Neste artigo, revisamos brevemente as vantagens e desvantagens das principais ferramentas de teste de penetração de rede interna. Fique atento, planejamos postar essas coleções no futuro: Web, bancos de dados, aplicativos móveis - com certeza escreveremos sobre isso também.

Compartilhe seus utilitários favoritos nos comentários!

Fonte: habr.com

Adicionar um comentário