ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

නවක පෙන්ටෙස්ටර් සඳහා මෙවලම් කට්ටලය: අපි අභ්‍යන්තර ජාලයක් පෙන්ටෙස්ට් කිරීමේදී ප්‍රයෝජනවත් වන ප්‍රධාන මෙවලම්වල කෙටි සංග්‍රහයක් ඉදිරිපත් කරමු. මෙම මෙවලම් දැනටමත් පුළුල් පරාසයක විශේෂඥයින් විසින් ක්රියාශීලීව භාවිතා කර ඇත, එබැවින් සෑම කෙනෙකුටම ඔවුන්ගේ හැකියාවන් ගැන දැන ගැනීමට සහ ඒවා පරිපූර්ණ ලෙස ප්රගුණ කිරීමට ප්රයෝජනවත් වනු ඇත.

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

Содержание:

Nmap

Nmap - ජාල පරිලෝකනය කිරීම සඳහා විවෘත මූලාශ්‍ර උපයෝගීතාවයක්, ආරක්ෂක විශේෂඥයින් සහ පද්ධති පරිපාලකයින් අතර වඩාත් ජනප්‍රිය මෙවලම්වලින් එකකි. ප්‍රධාන වශයෙන් වරාය පරිලෝකනය සඳහා භාවිතා කරයි, නමුත් මෙයට අමතරව, එය ප්‍රයෝජනවත් කාර්යයන් විශාල ප්‍රමාණයක් ඇත, එය අත්‍යවශ්‍යයෙන්ම Nmap කරයි. සුපිරි අස්වනු නෙළන්නා ජාල පර්යේෂණ සඳහා.

විවෘත/සංවෘත වරායන් පරීක්ෂා කිරීමට අමතරව, nmap හට විවෘත වරායේ සවන්දීමේ සේවාව සහ එහි අනුවාදය හඳුනා ගත හැකි අතර සමහර විට OS තීරණය කිරීමට උපකාරී වේ. Nmap ස්ක්‍රිප්ට් ස්කෑන් කිරීම සඳහා සහය දක්වයි (NSE - Nmap Scripting Engine). ස්ක්‍රිප්ට් භාවිතා කරමින්, විවිධ සේවාවන් සඳහා දුර්වලතා පරීක්ෂා කිරීමට (ඇත්ත වශයෙන්ම, ඒවා සඳහා ස්ක්‍රිප්ට් එකක් තිබේ නම්, හෝ ඔබට සැමවිටම ඔබේම ඒවා ලිවිය හැකිය) හෝ විවිධ සේවාවන් සඳහා මුරපද ප්‍රතිසාධනය කළ හැකිය.

මේ අනුව, Nmap ඔබට ජාලයේ සවිස්තරාත්මක සිතියමක් නිර්මාණය කිරීමට ඉඩ සලසයි, ජාලයේ ධාරක මත ධාවනය වන සේවා පිළිබඳ උපරිම තොරතුරු ලබා ගැනීමට සහ සමහර දුර්වලතා කල්තියා පරීක්ෂා කරන්න. Nmap හි නම්‍යශීලී ස්කෑනිං සැකසුම් ද ඇත; ඔබට ස්කෑන් කිරීමේ වේගය, නූල් ගණන, ස්කෑන් කිරීමට කණ්ඩායම් ගණන යනාදිය වින්‍යාසගත කළ හැකිය.
කුඩා ජාල පරිලෝකනය කිරීම සඳහා පහසු වන අතර තනි ධාරක ස්ථාන පරිලෝකනය කිරීම සඳහා අත්‍යවශ්‍ය වේ.

වාසි:

  • ධාරක කුඩා පරාසයක් සමඟ ඉක්මනින් ක්‍රියා කරයි;
  • සැකසුම් වල නම්‍යශීලී බව - පිළිගත හැකි කාලයකදී වඩාත්ම තොරතුරු දත්ත ලබා ගැනීමට ඔබට විකල්ප ඒකාබද්ධ කළ හැකිය;
  • සමාන්තර පරිලෝකනය - ඉලක්ක ධාරක ලැයිස්තුව කණ්ඩායම් වලට බෙදා ඇත, පසුව එක් එක් කණ්ඩායම අනෙක් අතට පරිලෝකනය කරනු ලැබේ, සමාන්තරව පරිලෝකනය කණ්ඩායම තුළ භාවිතා වේ. එසේම කණ්ඩායම් වලට බෙදීම කුඩා අවාසියකි (පහත බලන්න);
  • විවිධ කාර්යයන් සඳහා පූර්ව නිශ්චිත ස්ක්‍රිප්ට් කට්ටල - ඔබට නිශ්චිත ස්ක්‍රිප්ට් තෝරා ගැනීමට වැඩි කාලයක් ගත කිරීමට අවශ්‍ය නැත, නමුත් ස්ක්‍රිප්ට් කණ්ඩායම් සඳහන් කරන්න;
  • ප්‍රතිදාන ප්‍රතිඵල - වෙනත් මෙවලම් වලට ආයාත කළ හැකි XML ඇතුළු විවිධ ආකෘති 5ක්;

එය:

  • ධාරක සමූහයක් පරිලෝකනය කිරීම - සම්පූර්ණ කණ්ඩායම ස්කෑන් කිරීම අවසන් වන තුරු ඕනෑම සත්කාරකයකු පිළිබඳ තොරතුරු ලබා ගත නොහැක. උත්සාහයන් නැවැත්වීමට හෝ වෙනත් එකක් කිරීමට පෙර ඉල්ලීමකට ප්‍රතිචාරයක් අපේක්ෂා කරන උපරිම කණ්ඩායම් ප්‍රමාණය සහ උපරිම කාල පරතරය විකල්ප තුළ සැකසීමෙන් මෙය විසඳිය හැක;
  • ස්කෑන් කරන විට, Nmap SYN පැකට් ඉලක්කගත වරායට යවන අතර ප්‍රතිචාරයක් නොමැති නම් ඕනෑම ප්‍රතිචාර පැකට්ටුවක් හෝ කල් ඉකුත්වීමක් එනතෙක් බලා සිටී. අසමමුහුර්ත ස්කෑනර් (උදාහරණයක් ලෙස, zmap හෝ masscan) හා සසඳන විට මෙය සමස්තයක් ලෙස ස්කෑනරයේ ක්‍රියාකාරිත්වයට අහිතකර ලෙස බලපායි.
  • විශාල ජාල පරිලෝකනය කරන විට, ස්කෑන් කිරීම වේගවත් කිරීම සඳහා කොඩි භාවිතා කිරීම (-min-rate, --min-parallelism) ව්‍යාජ-සෘණාත්මක ප්‍රතිඵල ඇති කළ හැකි අතර, ධාරකයෙහි විවෘත වරායන් මග හැරිය හැක. එසේම, විශාල පැකට් අනුපාතයක් නොදැනුවත්වම DoS වලට තුඩු දිය හැකි බැවින්, මෙම විකල්පයන් ප්‍රවේශමෙන් භාවිතා කළ යුතුය.

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

Zmap

Zmap (ZenMap සමඟ පටලවා නොගත යුතුය) - Nmap සඳහා වේගවත් විකල්පයක් ලෙස නිර්මාණය කරන ලද විවෘත කේත ස්කෑනරයක් ද වේ.

nmap මෙන් නොව, SYN පැකට් යැවීමේදී, Zmap ප්‍රතිචාරය ලැබෙන තෙක් බලා නොසිටින නමුත් ස්කෑන් කිරීම දිගටම කරගෙන යයි, ඒ සමඟම සියලුම ධාරකයන්ගේ ප්‍රතිචාර එනතෙක් බලා සිටීම, ඒ නිසා එය ඇත්ත වශයෙන්ම සම්බන්ධතා තත්ත්වය පවත්වා ගෙන යන්නේ නැත. SYN පැකට්ටුවට ප්‍රතිචාරය පැමිණි විට, පැකට්ටුවේ අන්තර්ගතයෙන් කුමන වරාය විවෘත කළේද සහ කුමන සත්කාරකයේද යන්න Zmap තේරුම් ගනීවි. මීට අමතරව, Zmap ස්කෑන් කරන ලද එක් වරායකට SYN පැකට්ටුවක් පමණක් යවයි. ඔබට 10-ගිගාබිට් අතුරු මුහුණතක් සහ ගැළපෙන ජාල කාඩ්පතක් තිබේ නම් විශාල ජාල ඉක්මනින් පරිලෝකනය කිරීමට PF_RING භාවිතා කළ හැකිය.

වාසි:

  • ස්කෑන් වේගය;
  • Zmap පද්ධතිය TCP/IP තොගය මගහැර ඊතර්නෙට් රාමු ජනනය කරයි;
  • PF_RING භාවිතා කිරීමේ හැකියාව;
  • ස්කෑන් කරන ලද පැත්තේ බර ඒකාකාරව බෙදා හැරීම සඳහා ZMap ඉලක්ක සසම්භාවී කරයි;
  • ZGrab සමඟ ඒකාබද්ධ වීමේ හැකියාව (L7 යෙදුම් මට්ටමින් සේවා පිළිබඳ තොරතුරු රැස් කිරීම සඳහා මෙවලමක්).

එය:

  • එය ජාල උපකරණවල සේවාව ප්රතික්ෂේප කිරීමට හේතු විය හැක, උදාහරණයක් ලෙස, අතරමැදි රවුටර විනාශ කිරීම, බෙදා හරින ලද භාරය නොතකා, සියලු පැකට් එක් රවුටරයක් ​​හරහා ගමන් කරනු ඇත.

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

මස්ස්කන්

මස්ස්කන් - පුදුමයට කරුණක් නම්, එය විවෘත මූලාශ්‍ර ස්කෑනරයක් ද වන අතර එය එක් අරමුණක් ඇතිව නිර්මාණය කරන ලදී - අන්තර්ජාලය ඊටත් වඩා වේගයෙන් පරිලෝකනය කිරීමට (මිනිත්තු 6කට අඩු කාලයකදී පැකට් මිලියන 10/s වේගයකින්). අත්‍යවශ්‍යයෙන්ම එය ක්‍රියා කරන්නේ Zmap හා සමානව, ඊටත් වඩා වේගයෙන් පමණි.

වාසි:

  • වාක්‍ය ඛණ්ඩය Nmap හා සමාන වන අතර, වැඩසටහන සමහර Nmap-අනුකූල විකල්ප සඳහා ද සහය දක්වයි;
  • මෙහෙයුම් වේගය - වේගවත්ම අසමමුහුර්ත ස්කෑනර් වලින් එකකි.
  • නම්‍යශීලී ස්කෑනිං යාන්ත්‍රණය - බාධා කළ ස්කෑන් කිරීම නැවත ආරම්භ කිරීම, උපාංග කිහිපයක් හරහා බර බෙදා හැරීම (Zmap හි මෙන්).

එය:

  • Zmap සමඟ මෙන්, ජාලයේ බර අතිශයින් ඉහළ ය, එය DoS වලට තුඩු දිය හැකිය;
  • පෙරනිමියෙන්, L7 යෙදුම් ස්ථරයේ ස්කෑන් කිරීමේ හැකියාවක් නොමැත;

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

නෙස්ටස්

නෙස්ටස් - පද්ධතියේ දන්නා දුර්වලතා ස්කෑන් කිරීම සහ හඳුනාගැනීම ස්වයංක්‍රීය කිරීමට ස්කෑනරයක්. සංවෘත මූලාශ්‍රය වන විට, ගෙවන ලද අනුවාදයට සමාන වේගයකින් සහ සවිස්තරාත්මක විශ්ලේෂණයකින් IP ලිපින 16ක් දක්වා පරිලෝකනය කිරීමට ඔබට ඉඩ සලසන Nessus Home හි නොමිලේ අනුවාදයක් ඇත.

සේවා හෝ සර්වර් වල අවදානමට ලක්විය හැකි අනුවාද හඳුනා ගැනීමට, පද්ධති වින්‍යාස කිරීමේ දෝෂ හඳුනා ගැනීමට සහ ශබ්ද කෝෂ මුරපදවල තිරිසන් බලය ක්‍රියාත්මක කිරීමට හැකියාව ඇත. සේවා සැකසුම් (තැපැල්, යාවත්කාලීන, ආදිය) නිවැරදි බව තීරණය කිරීම සඳහා මෙන්ම, PCI DSS විගණනය සඳහා සූදානම් වීම සඳහා භාවිතා කළ හැක. මීට අමතරව, ඔබට Nessus වෙත සත්කාරක අක්තපත්‍ර ලබා දිය හැක (SSH හෝ සක්‍රීය නාමාවලියෙහි වසම් ගිණුමක්) සහ ස්කෑනරයට ධාරකයට ප්‍රවේශය ඇති අතර එය මත කෙලින්ම චෙක්පත් සිදු කරයි, මෙම විකල්පය අක්තපත්‍ර පරිලෝකනය ලෙස හැඳින්වේ. තමන්ගේම ජාල විගණනය කරන සමාගම් සඳහා පහසු වේ.

වාසි:

  • එක් එක් අවදානම් සඳහා වෙනම අවස්ථා, දත්ත සමුදාය නිරන්තරයෙන් යාවත්කාලීන වේ;
  • ප්රතිඵල ප්රතිදානය - සරල පෙළ, XML, HTML සහ LaTeX;
  • API Nessus - ස්කෑන් කිරීම සහ ප්රතිඵල ලබා ගැනීමේ ක්රියාවලීන් ස්වයංක්රීය කිරීමට ඔබට ඉඩ සලසයි;
  • අක්තපත්‍ර පරිලෝකනය, ඔබට යාවත්කාලීන හෝ වෙනත් දුර්වලතා පරීක්ෂා කිරීමට Windows හෝ Linux අක්තපත්‍ර භාවිතා කළ හැක;
  • ඔබේම ගොඩනඟන ලද ආරක්ෂක මොඩියුල ලිවීමේ හැකියාව - ස්කෑනරයට තමන්ගේම ස්ක්‍රිප්ටින් භාෂාවක් ඇත NASL (Nessus Attack Scripting Language);
  • දේශීය ජාලය නිතිපතා පරිලෝකනය කිරීම සඳහා ඔබට කාලය නියම කළ හැකිය - මේ හේතුවෙන්, ආරක්ෂක වින්‍යාසයේ සියලුම වෙනස්කම්, නව ධාරක මතුවීම සහ ශබ්දකෝෂය හෝ පෙරනිමි මුරපද භාවිතය පිළිබඳව තොරතුරු ආරක්ෂණ සේවාව දැනුවත් වනු ඇත.

එය:

  • ස්කෑන් කරන ලද පද්ධතිවල ක්‍රියාකාරිත්වයේ අක්‍රමිකතා තිබිය හැකිය - ඔබ ආරක්ෂිත චෙක්පත් විකල්පය අක්‍රීය කර ඇති අතර ප්‍රවේශමෙන් වැඩ කළ යුතුය;
  • වාණිජ අනුවාදය නොමිලේ නොවේ.

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

ශුද්ධ ණය

ශුද්ධ ණය යනු මුරපද සහ හැෂ් එකතු කිරීම සඳහා පයිතන් හි මෙවලමක් මෙන්ම වෙනත් තොරතුරු, උදාහරණයක් ලෙස, MiTM ප්‍රහාරයකදී තථ්‍ය කාලීනව සහ කලින් සුරකින ලද PCAP ගොනු වලින් පැමිණි URL, බාගත කළ ගොනු සහ ගමනාගමනයෙන් වෙනත් තොරතුරු. විශාල වාහන තදබදයක් පිළිබඳ ඉක්මන් හා මතුපිටින් විශ්ලේෂණය කිරීම සඳහා සුදුසු වේ, නිදසුනක් ලෙස, ජාල MiTM ප්‍රහාර අතරතුර, කාලය සීමිත වූ විට, සහ Wireshark භාවිතයෙන් අතින් විශ්ලේෂණය සඳහා බොහෝ කාලයක් අවශ්‍ය වේ.

වාසි:

  • සේවා හඳුනා ගැනීම පදනම් වන්නේ භාවිතා කරන ලද තොට අංකයෙන් සේවාවක් හඳුනා ගැනීම වෙනුවට පැකට් විශ්ලේෂණය මත ය;
  • භාවිතා කිරීමට පහසු;
  • උපුටා ගත් දත්තවල පුළුල් පරාසයක් - FTP, POP, IMAP, SMTP, NTLMv1/v2 ප්‍රොටෝකෝල සඳහා පිවිසුම් සහ මුරපද ඇතුළුව, මෙන්ම පිවිසුම් පෝරම සහ මූලික සත්‍යාපනය වැනි HTTP ඉල්ලීම් වලින් තොරතුරු;

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

ජාල-පතල්කරු

ජාල-පතල්කරු - ක්‍රියාකාරිත්වය අනුව Net-Creds හි ප්‍රතිසමයක්, නමුත් එයට වැඩි ක්‍රියාකාරීත්වයක් ඇත, උදාහරණයක් ලෙස, SMB ප්‍රොටෝකෝල හරහා මාරු කරන ලද ගොනු උකහා ගත හැකිය. Net-Creds මෙන්, ඔබට විශාල තදබදයක් ඉක්මනින් විශ්ලේෂණය කිරීමට අවශ්‍ය වූ විට එය පහසු වේ. එය පරිශීලක-හිතකාමී චිත්රක අතුරු මුහුණතක් ද ඇත.

වාසි:

  • චිත්රක අතුරුමුහුණත;
  • දත්ත සමූහවලට දෘශ්‍යකරණය සහ වර්ගීකරණය කිරීම රථවාහන විශ්ලේෂණය සරල කරන අතර එය වේගවත් කරයි.

එය:

  • අත්හදා බැලීමේ අනුවාදයට සීමිත ක්‍රියාකාරීත්වයක් ඇත.

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

mitm6

mitm6 - IPv6 (SLAAC-ප්‍රහාරය) මත ප්‍රහාර එල්ල කිරීමේ මෙවලමකි. IPv6 යනු Windows OS හි ප්‍රමුඛතාවයකි (සාමාන්‍යයෙන් කිවහොත්, වෙනත් මෙහෙයුම් පද්ධතිවලද), සහ පෙරනිමි වින්‍යාසයේදී IPv6 අතුරුමුහුණත සක්‍රීය කර ඇත, මෙය ප්‍රහාරකයෙකුට රවුටර වෙළඳ දැන්වීම් පැකට් භාවිතයෙන් වින්දිතයා සඳහා ඔහුගේම DNS සේවාදායකය ස්ථාපනය කිරීමට ඉඩ සලසයි. ප්‍රහාරකයා වින්දිතයාගේ DNS වංචා කිරීමට සමත් වේ. වින්ඩෝස් ජාල වලට සාර්ථකව පහර දීමට ඔබට ඉඩ සලසන ntlmrelayx උපයෝගීතාව සමඟ එක්ව Relay ප්‍රහාරයක් සිදු කිරීම සඳහා පරිපූර්ණයි.

වාසි:

  • වින්ඩෝස් සත්කාරක සහ ජාල වල සම්මත වින්‍යාසය නිසා බොහෝ ජාල වල විශිෂ්ට ලෙස ක්‍රියා කරයි;

පිළිතුර

පිළිතුර — විකාශන නාම විභේදන ප්‍රොටෝකෝල වංචා කිරීමේ මෙවලමක් (LLMNR, NetBIOS, MDNS). සක්‍රීය නාමාවලි ජාල වල අත්‍යවශ්‍ය මෙවලමක්. වංචා කිරීමට අමතරව, එය NTLM සත්‍යාපනයට බාධා කළ හැකිය; එය තොරතුරු රැස් කිරීම සහ NTLM-Relay ප්‍රහාර ක්‍රියාත්මක කිරීම සඳහා මෙවලම් කට්ටලයක් සමඟ ද පැමිණේ.

වාසි:

  • පෙරනිමියෙන්, එය NTLM සත්‍යාපනය සඳහා සහාය ඇතිව බොහෝ සේවාදායකයන් මතු කරයි: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • MITM ප්‍රහාරවලදී DNS වංචා කිරීමට ඉඩ දෙයි (ARP වංචා කිරීම, ආදිය);
  • විකාශන ඉල්ලීම සිදු කළ සත්කාරකයන්ගේ ඇඟිලි සලකුණු;
  • විශ්ලේෂණ මාදිලිය - ඉල්ලීම් නිෂ්ක්‍රීය අධීක්ෂණය සඳහා;
  • NTLM සත්‍යාපනය සඳහා බාධා කළ හැෂ් වල ආකෘතිය John the Ripper සහ Hashcat සමඟ අනුකූල වේ.

එය:

  • වින්ඩෝස් යටතේ ධාවනය වන විට, වරාය 445 (SMB) බැඳීම සමහර දුෂ්කරතා වලින් පිරී ඇත (එය අනුරූප සේවාවන් නැවැත්වීම සහ නැවත ආරම්භ කිරීම අවශ්ය වේ);

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

Evil_Foca

නපුරු ෆෝකා - IPv4 සහ IPv6 ජාල වල විවිධ ජාල ප්‍රහාර පරීක්ෂා කිරීමේ මෙවලමකි. ප්‍රාදේශීය ජාලය පරිලෝකනය කරයි, උපාංග, රවුටර සහ ඒවායේ ජාල අතුරුමුහුණත් හඳුනා ගනී, ඉන්පසු ජාල සහභාගිවන්නන්ට විවිධ ප්‍රහාර එල්ල කළ හැකිය.

වාසි:

  • MITM ප්‍රහාර සිදු කිරීම සඳහා පහසු (ARP spoofing, DHCP ACK එන්නත්, SLAAC ප්‍රහාරය, DHCP වංචා කිරීම);
  • ඔබට DoS ප්‍රහාර සිදු කළ හැක - IPv4 ජාල සඳහා ARP spoofing සමඟ, IPv6 ජාල තුළ SLAAC DoS සමඟ;
  • DNS පැහැරගැනීම් සිදු කිරීමට හැකි ය;
  • භාවිතා කිරීමට පහසු, පරිශීලක-හිතකාමී චිත්රක අතුරුමුහුණත.

එය:

  • වින්ඩෝස් යටතේ පමණක් ක්රියා කරයි.

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

වඩා හොඳ කැප්

වඩා හොඳ කැප් - ජාල විශ්ලේෂණය කිරීම සහ ප්‍රහාර එල්ල කිරීම සඳහා ප්‍රබල රාමුවක් වන අතර, අපි කතා කරන්නේ රැහැන් රහිත ජාල, BLE (බ්ලූටූත් අඩු ශක්තිය) සහ රැහැන් රහිත HID උපාංගවලට MouseJack ප්‍රහාර එල්ල කිරීම ගැන ය. ඊට අමතරව, ගමනාගමනයෙන් තොරතුරු රැස්කිරීමේ ක්‍රියාකාරිත්වය එහි අඩංගු වේ (net-creds වලට සමාන). පොදුවේ, ස්විස් පිහියක් (සියල්ල එකකින්). මෑතකදී එය තවමත් පවතී චිත්රක වෙබ් පාදක අතුරු මුහුණත.

වාසි:

  • අක්තපත්‍ර ස්නිෆර් - ඔබට පිවිසි URL සහ HTTPS ධාරක, HTTP සත්‍යාපනය, විවිධ ප්‍රොටෝකෝල සඳහා අක්තපත්‍ර අල්ලා ගත හැක;
  • ගොඩනඟන ලද MITM ප්‍රහාර ගොඩක්;
  • මොඩියුලර් HTTP(S) විනිවිද පෙනෙන ප්‍රොක්සි - ඔබට ඔබේ අවශ්‍යතා අනුව ගමනාගමනය කළමනාකරණය කළ හැක;
  • බිල්ට් HTTP සේවාදායකය;
  • කැප්ලට් සඳහා සහය - ස්ක්‍රිප්ටින් භාෂාවෙන් සංකීර්ණ සහ ස්වයංක්‍රීය ප්‍රහාර විස්තර කිරීමට ඉඩ දෙන ගොනු.

එය:

  • සමහර මොඩියුල - උදාහරණයක් ලෙස, ble.enum - macOS සහ Windows මගින් අර්ධ වශයෙන් සහය නොදක්වයි, සමහරක් Linux සඳහා පමණක් නිර්මාණය කර ඇත - packet.proxy.

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

ගේට්වේ_ෆයින්ඩර්

ද්වාර සොයන්නා — ජාලයේ ඇති විය හැකි ද්වාර නිර්ණය කිරීමට උපකාර වන පයිතන් ස්ක්‍රිප්ට් එකක්. ඛණ්ඩනය පරීක්ෂා කිරීමට හෝ අපේක්ෂිත උපජාලයට හෝ අන්තර්ජාලයට ගමන් කළ හැකි ධාරක සොයා ගැනීමට ප්‍රයෝජනවත් වේ. වෙනත් අභ්‍යන්තර ප්‍රාදේශීය ජාල වෙත අනවසර මාර්ග හෝ මාර්ග ඉක්මනින් පරීක්ෂා කිරීමට අවශ්‍ය වූ විට අභ්‍යන්තර පෙන්ටෙස්ට් සඳහා සුදුසු වේ.

වාසි:

  • භාවිතා කිරීමට සහ අභිරුචිකරණය කිරීමට පහසුය.

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

mitmproxy

mitmproxy - SSL/TLS භාවිතයෙන් ආරක්‍ෂිත ගමනාගමනය විශ්ලේෂණය කිරීම සඳහා විවෘත මූලාශ්‍ර මෙවලමකි. mitmproxy ආරක්ෂිත ගමනාගමනය බාධා කිරීම සහ වෙනස් කිරීම සඳහා පහසු වේ, ඇත්ත වශයෙන්ම, සමහර අවවාද සහිතව; මෙවලම SSL/TLS විකේතන ප්‍රහාර සිදු නොකරයි. SSL/TLS මගින් ආරක්‍ෂිත ගමනාගමනයේ වෙනස්කම් ඔබට බාධා කිරීමට සහ වාර්තා කිරීමට අවශ්‍ය වූ විට භාවිත කෙරේ. එය Mitmproxy - ප්‍රොක්සි ට්‍රැෆික් සඳහා, mitmdump - tcpdump ට සමාන, නමුත් HTTP(S) ගමනාගමනය සඳහා සහ mitmweb - Mitmproxy සඳහා වෙබ් අතුරු මුහුණතක් සමන්විත වේ.

වාසි:

  • විවිධ ප්‍රොටෝකෝල සමඟ ක්‍රියා කරන අතර, HTML සිට Protobuf දක්වා විවිධ ආකෘති වෙනස් කිරීමට ද සහාය දක්වයි;
  • Python සඳහා API - සම්මත නොවන කාර්යයන් සඳහා ස්ක්‍රිප්ට් ලිවීමට ඔබට ඉඩ සලසයි;
  • ගමනාගමන බාධා කිරීම් සමඟ විනිවිද පෙනෙන ප්‍රොක්සි ආකාරයෙන් වැඩ කළ හැකිය.

එය:

  • ඩම්ප් ආකෘතිය කිසිවක් සමඟ නොගැලපේ - grep භාවිතා කිරීමට අපහසුය, ඔබට ස්ක්‍රිප්ට් ලිවිය යුතුය;

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

හත

හත — Cisco Smart Install ප්‍රොටෝකෝලයේ හැකියාවන් ප්‍රයෝජනයට ගැනීමේ මෙවලමකි. වින්‍යාසය ලබා ගැනීමට සහ වෙනස් කිරීමට මෙන්ම Cisco උපාංගයක පාලනය අල්ලා ගැනීමටද හැකිය. ඔබට Cisco උපාංග වින්‍යාසය ලබා ගැනීමට හැකි වූයේ නම්, ඔබට එය භාවිතයෙන් පරීක්ෂා කළ හැක CCAT, මෙම මෙවලම Cisco උපාංගවල ආරක්ෂක වින්‍යාසය විශ්ලේෂණය කිරීමට ප්‍රයෝජනවත් වේ.

වාසි:

Cisco Smart Install ප්‍රොටෝකෝලය භාවිතා කිරීමෙන් ඔබට:

  • එක් වැරදි TCP පැකට්ටුවක් යැවීමෙන් සේවාදායක උපාංගයේ tftp සේවාදායක ලිපිනය වෙනස් කරන්න;
  • උපාංග වින්‍යාස ගොනුව පිටපත් කරන්න;
  • උපාංග වින්‍යාසය වෙනස් කරන්න, උදාහරණයක් ලෙස, නව පරිශීලකයෙකු එකතු කිරීමෙන්;
  • උපාංගයේ iOS රූපය යාවත්කාලීන කරන්න;
  • උපාංගයේ අහඹු විධාන කට්ටලයක් ක්‍රියාත්මක කරන්න. මෙය iOS අනුවාද 3.6.0E සහ 15.2(2)E හි පමණක් ක්‍රියා කරන නව විශේෂාංගයකි;

එය:

  • සීමිත සිස්කෝ උපාංග කට්ටලයක් සමඟ ක්‍රියා කරයි; ඔබට උපාංගයෙන් ප්‍රතිචාරයක් ලබා ගැනීමට “සුදු” IP එකක් ද අවශ්‍ය වේ, නැතහොත් ඔබ උපාංගය මෙන් එකම ජාලයක සිටිය යුතුය;

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

යර්සීනියා

යර්සීනියා විවිධ L2 ජාල ප්‍රොටෝකෝල වල ආරක්ෂක දෝෂ භාවිතා කිරීමට නිර්මාණය කර ඇති L2 ප්‍රහාර රාමුවකි.

වාසි:

  • STP, CDP, DTP, DHCP, HSRP, VTP සහ වෙනත් අය වෙත ප්‍රහාර එල්ල කිරීමට ඔබට ඉඩ සලසයි.

එය:

  • වඩාත්ම පරිශීලක-හිතකාමී අතුරු මුහුණත නොවේ.

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

proxychains

proxychains - නිශ්චිත SOCKS ප්‍රොක්සියක් හරහා යෙදුම් ගමනාගමනය හරවා යැවීමට ඔබට ඉඩ සලසන මෙවලමකි.

වාසි:

  • පෙරනිමියෙන් ප්‍රොක්සි සමඟ ක්‍රියා කළ නොහැකි සමහර යෙදුම්වලින් ගමනාගමනය යළි හරවා යැවීමට උදවු කරයි;

ජාල මෙවලම්, හෝ පෙන්ටෙස්ටර් ලෙස ආරම්භ කළ යුත්තේ කොතැනින්ද?

මෙම ලිපියෙන් අපි අභ්යන්තර ජාල pentesting සඳහා ප්රධාන මෙවලම්වල වාසි සහ අවාසි පිළිබඳව කෙටියෙන් සොයා බැලුවෙමු. රැඳී සිටින්න, අනාගතයේදී එවැනි එකතු කිරීම් ප්‍රකාශයට පත් කිරීමට අපි සැලසුම් කරමු: වෙබ්, දත්ත සමුදායන්, ජංගම යෙදුම් - අපි මේ ගැනත් අනිවාර්යයෙන්ම ලියන්නෙමු.

අදහස් දැක්වීමේදී ඔබේ ප්රියතම උපයෝගිතා බෙදා ගන්න!

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න