Instrumente de rețea sau de unde să începi ca pentester?

Setul de instrumente pentru un pentester începător: vă prezentăm un scurt rezumat al principalelor instrumente care vor fi utile la testarea unei rețele interne. Aceste instrumente sunt deja utilizate în mod activ de o gamă largă de specialiști, așa că va fi util pentru toată lumea să cunoască capacitățile lor și să le stăpânească perfect.

Instrumente de rețea sau de unde să începi ca pentester?

Cuprins:

Nmap

Nmap – un utilitar opensource pentru scanarea rețelelor, este unul dintre cele mai populare instrumente printre specialiștii în securitate și administratorii de sistem. Folosit în principal pentru scanarea portului, dar, pe lângă aceasta, are o cantitate imensă de funcții utile, ceea ce este în esență ceea ce face Nmap super-recoltator pentru cercetarea rețelei.

Pe lângă verificarea porturilor deschise/închise, nmap poate identifica serviciul care ascultă pe portul deschis și versiunea acestuia și, uneori, ajută la determinarea sistemului de operare. Nmap are suport pentru scanarea scripturilor (NSE - Nmap Scripting Engine). Folosind scripturi, este posibil să verificați vulnerabilități pentru diverse servicii (dacă, desigur, există un script pentru ele, sau puteți oricând să le scrieți pe al dvs.) sau să recuperați parolele pentru diverse servicii.

Astfel, Nmap vă permite să creați o hartă detaliată a rețelei, să obțineți informații maxime despre rularea serviciilor pe gazdele din rețea și, de asemenea, să verificați în mod proactiv unele vulnerabilități. Nmap are, de asemenea, setări flexibile de scanare; puteți configura viteza de scanare, numărul de fire, numărul de grupuri de scanat etc.
Convenabil pentru scanarea rețelelor mici și indispensabil pentru scanarea locală a gazdelor individuale.

Pro-uri:

  • Funcționează rapid cu o gamă mică de gazde;
  • Flexibilitatea setărilor - puteți combina opțiunile în așa fel încât să obțineți cele mai informative date într-un timp acceptabil;
  • Scanare paralelă - lista gazdelor țintă este împărțită în grupuri, apoi fiecare grup este scanat pe rând, scanarea paralelă este utilizată în cadrul grupului. De asemenea, împărțirea în grupuri este un mic dezavantaj (vezi mai jos);
  • Seturi predefinite de scripturi pentru diferite sarcini - nu trebuie să petreceți mult timp selectând anumite scripturi, ci specificați grupuri de scripturi;
  • Rezultate de ieșire - 5 formate diferite, inclusiv XML, care pot fi importate în alte instrumente;

Contra:

  • Scanarea unui grup de gazde - informațiile despre orice gazdă nu sunt disponibile până la finalizarea scanării întregului grup. Acest lucru poate fi rezolvat prin setarea în opțiuni a mărimii maxime a grupului și a intervalului de timp maxim în care va fi așteptat un răspuns la o solicitare înainte de a opri încercările sau de a face alta;
  • La scanare, Nmap trimite pachete SYN la portul țintă și așteaptă orice pachet de răspuns sau timeout dacă nu există niciun răspuns. Acest lucru afectează negativ performanța scanerului în ansamblu, în comparație cu scanerele asincrone (de exemplu, zmap sau masscan);
  • La scanarea rețelelor mari, utilizarea semnalizatoarelor pentru a accelera scanarea (-min-rate, --min-paralelism) poate produce rezultate fals-negative, lipsind porturile deschise pe gazdă. De asemenea, aceste opțiuni ar trebui utilizate cu prudență, având în vedere că o rată mare de pachete poate duce la DoS neintenționat.

Instrumente de rețea sau de unde să începi ca pentester?

Zmap

Zmap (a nu se confunda cu ZenMap) - de asemenea, un scanner open source, creat ca o alternativă mai rapidă la Nmap.

Spre deosebire de nmap, atunci când trimite pachete SYN, Zmap nu așteaptă până când răspunsul revine, ci continuă scanarea, așteptând simultan răspunsuri de la toate gazdele, deci nu menține de fapt starea conexiunii. Când sosește răspunsul la pachetul SYN, Zmap va înțelege din conținutul pachetului care port a fost deschis și pe ce gazdă. În plus, Zmap trimite doar un pachet SYN per port scanat. De asemenea, este posibil să utilizați PF_RING pentru a scana rapid rețele mari dacă se întâmplă să aveți o interfață de 10 Gigabit și o placă de rețea compatibilă la îndemână.

Pro-uri:

  • Viteza de scanare;
  • Zmap generează cadre Ethernet ocolind stiva TCP/IP a sistemului;
  • Posibilitatea folosirii PF_RING;
  • ZMap randomizează ținte pentru a distribui uniform sarcina pe partea scanată;
  • Posibilitatea de integrare cu ZGrab (un instrument de colectare a informațiilor despre servicii la nivelul aplicației L7).

Contra:

  • Poate provoca o refuz de serviciu a echipamentelor de rețea, de exemplu, distrugerea routerelor intermediare, în ciuda sarcinii distribuite, deoarece toate pachetele vor trece printr-un singur router.

Instrumente de rețea sau de unde să începi ca pentester?

Masscan

Masscan - în mod surprinzător, este și un scanner open source, care a fost creat cu un singur scop - să scaneze Internetul și mai repede (în mai puțin de 6 minute la o viteză de ~10 milioane de pachete/s). În esență, funcționează aproape la fel ca Zmap, doar că și mai rapid.

Pro-uri:

  • Sintaxa este similară cu Nmap, iar programul acceptă și unele opțiuni compatibile cu Nmap;
  • Viteza de operare - unul dintre cele mai rapide scanere asincrone.
  • Mecanism flexibil de scanare - reluarea scanării întrerupte, distribuirea sarcinii pe mai multe dispozitive (ca în Zmap).

Contra:

  • La fel ca și în cazul Zmap, încărcarea rețelei în sine este extrem de mare, ceea ce poate duce la DoS;
  • În mod implicit, nu există posibilitatea de a scana la nivelul de aplicație L7;

Instrumente de rețea sau de unde să începi ca pentester?

Nessus

Nessus — un scanner pentru a automatiza scanarea și detectarea vulnerabilităților cunoscute din sistem. Deși sursă închisă, există o versiune gratuită de Nessus Home care vă permite să scanați până la 16 adrese IP cu aceeași viteză și analiză detaliată ca și versiunea plătită.

Capabil să identifice versiunile vulnerabile de servicii sau servere, să detecteze erori în configurația sistemului și să efectueze forța brută a parolelor de dicționar. Poate fi folosit pentru a determina corectitudinea setărilor serviciului (e-mail, actualizări etc.), precum și în pregătirea unui audit PCI DSS. În plus, puteți transmite acreditările gazdei către Nessus (SSH sau un cont de domeniu în Active Directory) iar scannerul va avea acces la gazdă și va efectua verificări direct asupra acesteia, această opțiune se numește scanare acreditărilor. Convenabil pentru companiile care efectuează audituri ale propriilor rețele.

Pro-uri:

  • Scenarii separate pentru fiecare vulnerabilitate, a cărei bază de date este actualizată constant;
  • Ieșirea rezultatelor - text simplu, XML, HTML și LaTeX;
  • API Nessus - vă permite să automatizați procesele de scanare și obținere a rezultatelor;
  • Scanare de acreditări, puteți utiliza acreditările Windows sau Linux pentru a verifica dacă există actualizări sau alte vulnerabilități;
  • Abilitatea de a scrie propriile module de securitate încorporate - scannerul are propriul său limbaj de scripting NASL (Nessus Attack Scripting Language);
  • Puteți seta un timp pentru scanarea regulată a rețelei locale - din acest motiv, Serviciul de securitate a informațiilor va fi la curent cu toate modificările în configurația de securitate, apariția de noi gazde și utilizarea dicționarului sau a parolelor implicite.

Contra:

  • Pot exista defecțiuni în funcționarea sistemelor scanate - trebuie să lucrați cu atenție cu opțiunea verificări sigure dezactivată;
  • Versiunea comercială nu este gratuită.

Instrumente de rețea sau de unde să începi ca pentester?

Net-Credite

Net-Credite este un instrument în Python pentru colectarea parolelor și hash-urilor, precum și a altor informații, de exemplu, URL-uri vizitate, fișiere descărcate și alte informații din trafic, atât în ​​timp real în timpul unui atac MiTM, cât și din fișierele PCAP salvate anterior. Potrivit pentru analiza rapidă și superficială a volumelor mari de trafic, de exemplu, în timpul atacurilor de rețea MiTM, când timpul este limitat, iar analiza manuală folosind Wireshark necesită mult timp.

Pro-uri:

  • Identificarea serviciului se bazează pe analiza pachetelor în loc să identifice un serviciu după numărul de port utilizat;
  • Ușor de folosit
  • O gamă largă de date extrase - inclusiv date de conectare și parole pentru protocoalele FTP, POP, IMAP, SMTP, NTLMv1/v2, precum și informații din solicitările HTTP, cum ar fi formularele de conectare și autentificarea de bază;

Instrumente de rețea sau de unde să începi ca pentester?

network-miner

network-miner - un analog al Net-Creds în ceea ce privește funcționarea, dar are o funcționalitate mai mare, de exemplu, este posibilă extragerea fișierelor transferate prin protocoale SMB. La fel ca Net-Creds, este convenabil atunci când trebuie să analizați rapid un volum mare de trafic. De asemenea, are o interfață grafică ușor de utilizat.

Pro-uri:

  • Interfata grafica;
  • Vizualizarea și clasificarea datelor în grupuri simplifică analiza traficului și o face mai rapidă.

Contra:

  • Versiunea de încercare are o funcționalitate limitată.

Instrumente de rețea sau de unde să începi ca pentester?

mitm6

mitm6 — un instrument pentru efectuarea de atacuri asupra IPv6 (SLAAC-attack). IPv6 este o prioritate în sistemul de operare Windows (în general vorbind, și în alte sisteme de operare), iar în configurația implicită interfața IPv6 este activată, acest lucru permite unui atacator să-și instaleze propriul server DNS pentru victimă utilizând pachete Router Advertisement, după care atacatorul este capabil să falsifice DNS-ul victimei. Perfect pentru a efectua un atac Relay împreună cu utilitarul ntlmrelayx, care vă permite să atacați cu succes rețelele Windows.

Pro-uri:

  • Funcționează excelent pe multe rețele tocmai datorită configurației standard a gazdelor și rețelelor Windows;

răspuns

răspuns — un instrument pentru falsificarea protocoalelor de rezoluție a numelor de difuzare (LLMNR, NetBIOS, MDNS). Un instrument indispensabil în rețelele Active Directory. Pe lângă spoofing, poate intercepta autentificarea NTLM; vine și cu un set de instrumente pentru colectarea informațiilor și implementarea atacurilor NTLM-Relay.

Pro-uri:

  • În mod implicit, ridică multe servere cu suport pentru autentificare NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Permite spoofing DNS în cazul atacurilor MITM (spoofing ARP etc.);
  • Amprenta gazdelor care au făcut cererea de difuzare;
  • Mod analiză - pentru monitorizarea pasivă a solicitărilor;
  • Formatul hashurilor interceptate pentru autentificarea NTLM este compatibil cu John the Ripper și Hashcat.

Contra:

  • Când rulați sub Windows, legarea portului 445 (SMB) este plină de unele dificultăți (necesită oprirea serviciilor corespunzătoare și repornirea);

Instrumente de rețea sau de unde să începi ca pentester?

Instrumente de rețea sau de unde să începi ca pentester?

Evil_Foca

Evil Foca - un instrument pentru verificarea diferitelor atacuri de rețea în rețelele IPv4 și IPv6. Scanează rețeaua locală, identificând dispozitivele, routerele și interfețele lor de rețea, după care este posibil să efectueze diverse atacuri asupra participanților la rețea.

Pro-uri:

  • Convenabil pentru efectuarea de atacuri MITM (ARP spoofing, DHCP ACK injection, SLAAC attack, DHCP spoofing);
  • Puteți efectua atacuri DoS - cu spoofing ARP pentru rețele IPv4, cu SLAAC DoS în rețelele IPv6;
  • Este posibil să se efectueze deturnarea DNS;
  • Ușor de utilizat, interfață grafică ușor de utilizat.

Contra:

  • Funcționează numai sub Windows.

Instrumente de rețea sau de unde să începi ca pentester?

Bettercap

Bettercap - un cadru puternic pentru analiza și atacarea rețelelor, și mai vorbim de atacuri asupra rețelelor wireless, BLE (bluetooth low energy) și chiar atacuri MouseJack asupra dispozitivelor wireless HID. În plus, conține funcționalități de colectare a informațiilor din trafic (similar cu net-creds). În general, un cuțit elvețian (totul într-unul). Recent mai are interfață grafică bazată pe web.

Pro-uri:

  • Credential sniffer - puteți prinde URL-uri vizitate și gazde HTTPS, autentificare HTTP, acreditări pentru multe protocoale diferite;
  • O mulțime de atacuri MITM încorporate;
  • Proxy transparent HTTP(S) modular - poți gestiona traficul în funcție de nevoile tale;
  • Server HTTP încorporat;
  • Suport pentru caplet - fișiere care permit descrierea atacurilor complexe și automate în limbaj de scripting.

Contra:

  • Unele module - de exemplu, ble.enum - nu sunt parțial acceptate de macOS și Windows, unele sunt proiectate doar pentru Linux - packet.proxy.

Instrumente de rețea sau de unde să începi ca pentester?

gateway_finder

gateway finder — un script Python care ajută la determinarea posibilelor gateway-uri în rețea. Util pentru testarea segmentării sau găsirea gazdelor care pot ruta către subrețeaua sau Internetul dorit. Potrivit pentru pentest-uri interne atunci când trebuie să verificați rapid rute neautorizate sau rute către alte rețele locale interne.

Pro-uri:

  • Ușor de utilizat și de personalizat.

Instrumente de rețea sau de unde să începi ca pentester?

mitmproxy

mitmproxy — un instrument opensource pentru analiza traficului protejat folosind SSL/TLS. mitmproxy este convenabil pentru interceptarea și modificarea traficului protejat, desigur, cu unele avertismente; Instrumentul nu efectuează atacuri de decriptare SSL/TLS. Folosit atunci când trebuie să interceptați și să înregistrați modificările în trafic protejat prin SSL/TLS. Este format din Mitmproxy - pentru traficul de proxy, mitmdump - similar cu tcpdump, dar pentru trafic HTTP(S) și mitmweb - o interfață web pentru Mitmproxy.

Pro-uri:

  • Funcționează cu diferite protocoale și, de asemenea, acceptă modificarea diferitelor formate, de la HTML la Protobuf;
  • API pentru Python - vă permite să scrieți scripturi pentru sarcini non-standard;
  • Poate funcționa în modul proxy transparent cu interceptarea traficului.

Contra:

  • Formatul dump nu este compatibil cu nimic - este dificil să folosești grep, trebuie să scrii scripturi;

Instrumente de rețea sau de unde să începi ca pentester?

Instrumente de rețea sau de unde să începi ca pentester?

ȘAPTE

ȘAPTE — un instrument pentru exploatarea capabilităților protocolului Cisco Smart Install. Este posibil să obțineți și să modificați configurația, precum și să preluați controlul unui dispozitiv Cisco. Dacă ați reușit să obțineți configurația dispozitivului Cisco, o puteți verifica folosind CCAT, acest instrument este util pentru analiza configurației de securitate a dispozitivelor Cisco.

Pro-uri:

Utilizarea protocolului Cisco Smart Install vă permite să:

  • Schimbați adresa serverului tftp de pe dispozitivul client prin trimiterea unui pachet TCP incorect;
  • Copiați fișierul de configurare a dispozitivului;
  • Modificați configurația dispozitivului, de exemplu, prin adăugarea unui nou utilizator;
  • Actualizați imaginea iOS pe dispozitiv;
  • Executați un set aleatoriu de comenzi pe dispozitiv. Aceasta este o funcție nouă care funcționează numai în versiunile iOS 3.6.0E și 15.2(2)E;

Contra:

  • Funcționează cu un set limitat de dispozitive Cisco; aveți nevoie și de un IP „alb” pentru a primi un răspuns de la dispozitiv sau trebuie să vă aflați în aceeași rețea cu dispozitivul;

Instrumente de rețea sau de unde să începi ca pentester?

yersinia

yersinia este un cadru de atac L2 conceput pentru a exploata defectele de securitate din diferite protocoale de rețea L2.

Pro-uri:

  • Vă permite să efectuați atacuri asupra STP, CDP, DTP, DHCP, HSRP, VTP și altele.

Contra:

  • Nu este cea mai prietenoasă interfață.

Instrumente de rețea sau de unde să începi ca pentester?

proxychains

proxychains - un instrument care vă permite să redirecționați traficul aplicației printr-un proxy SOCKS specificat.

Pro-uri:

  • Ajută la redirecționarea traficului de la unele aplicații care în mod implicit nu pot funcționa cu proxy;

Instrumente de rețea sau de unde să începi ca pentester?

În acest articol, am analizat pe scurt avantajele și dezavantajele principalelor instrumente pentru testarea rețelelor interne. Rămâneți pe fază, ne propunem să publicăm astfel de colecții în viitor: Web, baze de date, aplicații mobile - cu siguranță vom scrie și despre asta.

Distribuie utilitatile tale preferate in comentarii!

Sursa: www.habr.com

Adauga un comentariu