Sieťové nástroje alebo kde by mal pentester začať?

Toolkit pre začínajúceho pentestera: predstavujeme krátky prehľad hlavných nástrojov, ktoré budú užitočné pri testovaní internej siete. Tieto nástroje už aktívne používa široká škála špecialistov, takže bude užitočné, aby každý vedel o svojich schopnostiach a dokonale ich ovládal.

Sieťové nástroje alebo kde by mal pentester začať?

Obsah:

Nmap

Nmap – opensource nástroj na skenovanie sietí, je jedným z najobľúbenejších nástrojov medzi bezpečnostnými špecialistami a systémovými administrátormi. Používa sa predovšetkým na skenovanie portov, ale okrem toho má obrovské množstvo užitočných funkcií, čo v podstate robí Nmap superkombajn pre sieťový výskum.

Okrem kontroly otvorených/zatvorených portov dokáže nmap identifikovať službu počúvajúcu na otvorenom porte a jej verziu a niekedy pomáha určiť OS. Nmap má podporu pre skenovanie skriptov (NSE - Nmap Scripting Engine). Pomocou skriptov je možné kontrolovať zraniteľnosti rôznych služieb (ak pre ne samozrejme existuje skript, alebo si vždy môžete napísať svoj vlastný) alebo obnoviť heslá pre rôzne služby.

Nmap teda umoznuje vytvorit podrobnu mapu siete, ziskat maximum informacii o spustenych sluzbach na hostiteloch v sieti a tiez proaktivne kontrolovat niektore slabiny. Nmap má tiež flexibilné nastavenia skenovania; môžete nakonfigurovať rýchlosť skenovania, počet vlákien, počet skupín na skenovanie atď.
Pohodlné pre skenovanie malých sietí a nepostrádateľné pre bodové skenovanie jednotlivých hostiteľov.

Pros:

  • Pracuje rýchlo s malým rozsahom hostiteľov;
  • Flexibilita nastavení - možnosti môžete kombinovať tak, aby ste získali čo najinformatívnejšie údaje v prijateľnom čase;
  • Paralelné skenovanie - zoznam cieľových hostiteľov je rozdelený do skupín a potom sa postupne skenuje každá skupina, v rámci skupiny sa používa paralelné skenovanie. Malou nevýhodou je aj rozdelenie do skupín (pozri nižšie);
  • Preddefinované sady skriptov pre rôzne úlohy – nemusíte tráviť veľa času výberom konkrétnych skriptov, ale špecifikovaním skupín skriptov;
  • Výstupné výsledky - 5 rôznych formátov vrátane XML, ktoré je možné importovať do iných nástrojov;

Nevýhody:

  • Kontrola skupiny hostiteľov – informácie o žiadnom hostiteľovi nie sú dostupné, kým sa nedokončí kontrola celej skupiny. Dá sa to vyriešiť nastavením maximálnej veľkosti skupiny a maximálneho časového intervalu, počas ktorého sa bude očakávať odpoveď na požiadavku pred zastavením pokusov alebo vykonaním ďalšieho;
  • Pri skenovani Nmap posiela SYN pakety na cielovy port a caka na kazdy paket odpovede alebo casovy limit, ak nepride ziadna odpoved. To negatívne ovplyvňuje výkon skenera ako celku v porovnaní s asynchrónnymi skenermi (napríklad zmap alebo masscan);
  • Pri skenovaní veľkých sietí môže použitie príznakov na zrýchlenie skenovania (-min-rate, --min-paralelizmus) viesť k falošne negatívnym výsledkom, chýbajúcim otvoreným portom na hostiteľovi. Tieto možnosti by sa tiež mali používať opatrne, pretože veľká rýchlosť paketov môže viesť k neúmyselnému DoS.

Sieťové nástroje alebo kde by mal pentester začať?

Zmap

Zmap (nezamieňať so ZenMap) - tiež open source skener, vytvorený ako rýchlejšia alternatíva k Nmap.

Na rozdiel od nmap, pri odosielaní SYN paketov Zmap nečaká, kým sa odpoveď nevráti, ale pokračuje v skenovaní, pričom súčasne čaká na odpovede od všetkých hostiteľov, takže v skutočnosti neudržiava stav pripojenia. Keď príde odpoveď na paket SYN, Zmap z obsahu paketu pochopí, ktorý port bol otvorený a na ktorom hostiteľovi. Okrem toho Zmap posiela iba jeden SYN paket na skenovaný port. Je tiež možné použiť PF_RING na rýchle skenovanie veľkých sietí, ak náhodou máte po ruke 10-gigabitové rozhranie a kompatibilnú sieťovú kartu.

Pros:

  • Rýchlosť skenovania;
  • Zmap generuje ethernetové rámce, ktoré obchádzajú systémový TCP/IP zásobník;
  • Možnosť použitia PF_RING;
  • ZMap randomizuje ciele tak, aby rovnomerne rozložila zaťaženie na skenovanej strane;
  • Možnosť integrácie so ZGrab (nástroj na zber informácií o službách na aplikačnej úrovni L7).

Nevýhody:

  • Môže to spôsobiť odmietnutie služby sieťového zariadenia, napríklad zničenie medziľahlých smerovačov, napriek distribuovanej záťaži, pretože všetky pakety prejdú cez jeden smerovač.

Sieťové nástroje alebo kde by mal pentester začať?

Masscan

Masscan - prekvapivo ide aj o open source skener, ktorý bol vytvorený s jediným cieľom - skenovať internet ešte rýchlejšie (za menej ako 6 minút rýchlosťou ~10 miliónov paketov/s). V podstate to funguje takmer rovnako ako Zmap, len ešte rýchlejšie.

Pros:

  • Syntax je podobná Nmapu a program tiež podporuje niektoré možnosti kompatibilné s Nmapom;
  • Rýchlosť prevádzky - jeden z najrýchlejších asynchrónnych skenerov.
  • Flexibilný skenovací mechanizmus - obnovenie prerušeného skenovania, rozloženie záťaže na viacero zariadení (ako v Zmape).

Nevýhody:

  • Rovnako ako v prípade Zmap je zaťaženie samotnej siete extrémne vysoké, čo môže viesť k DoS;
  • V predvolenom nastavení nie je možné skenovať na aplikačnej vrstve L7;

Sieťové nástroje alebo kde by mal pentester začať?

Nessus

Nessus — skener na automatizáciu skenovania a detekcie známych zraniteľností v systéme. Pri uzavretom zdroji existuje bezplatná verzia Nessus Home, ktorá vám umožňuje skenovať až 16 IP adries rovnakou rýchlosťou a podrobnou analýzou ako platená verzia.

Schopnosť identifikovať zraniteľné verzie služieb alebo serverov, odhaliť chyby v konfigurácii systému a vykonávať brutálnu silu slovníkových hesiel. Dá sa použiť na zistenie správnosti nastavení služieb (mail, aktualizácie a pod.), ako aj pri príprave na PCI DSS audit. Okrem toho môžete spoločnosti Nessus odovzdať prihlasovacie údaje hostiteľa (SSH alebo doménový účet v Active Directory) a skener bude mať prístup k hostiteľovi a vykonávať kontroly priamo na ňom, táto možnosť sa nazýva kontrola poverení. Pohodlné pre spoločnosti vykonávajúce audity vlastných sietí.

Pros:

  • Samostatné scenáre pre každú zraniteľnosť, ktorých databáza sa neustále aktualizuje;
  • Výstup výsledkov - obyčajný text, XML, HTML a LaTeX;
  • API Nessus - umožňuje automatizovať procesy skenovania a získavania výsledkov;
  • Credential Scan, môžete použiť poverenia pre Windows alebo Linux na kontrolu aktualizácií alebo iných zraniteľností;
  • Možnosť písať vlastné vstavané bezpečnostné moduly – skener má vlastný skriptovací jazyk NASL (Nessus Attack Scripting Language);
  • Môžete nastaviť čas pravidelného skenovania lokálnej siete - vďaka tomu bude Služba informačnej bezpečnosti oboznámená so všetkými zmenami v konfigurácii zabezpečenia, vznikom nových hostiteľov a používaním slovníkových alebo predvolených hesiel.

Nevýhody:

  • Môžu sa vyskytnúť poruchy v prevádzke kontrolovaných systémov - musíte opatrne pracovať s vypnutou možnosťou bezpečných kontrol;
  • Komerčná verzia nie je zadarmo.

Sieťové nástroje alebo kde by mal pentester začať?

čisté kredity

čisté kredity je nástroj v Pythone na zhromažďovanie hesiel a hashov, ako aj ďalších informácií, napríklad navštívených adries URL, stiahnutých súborov a ďalších informácií z prevádzky, a to v reálnom čase počas útoku MiTM, ako aj z predtým uložených súborov PCAP. Vhodné pre rýchlu a povrchnú analýzu veľkých objemov prevádzky, napríklad počas sieťových útokov MiTM, kedy je čas obmedzený a manuálna analýza pomocou Wireshark vyžaduje veľa času.

Pros:

  • Identifikácia služby je založená na analýze paketov namiesto identifikácie služby podľa použitého čísla portu;
  • Jednoduché použitie;
  • Široká škála extrahovaných údajov – vrátane prihlasovacích údajov a hesiel pre protokoly FTP, POP, IMAP, SMTP, NTLMv1/v2, ako aj informácií z HTTP požiadaviek, ako sú prihlasovacie formuláre a základné overenie;

Sieťové nástroje alebo kde by mal pentester začať?

sieťový baník

sieťový baník - prevádzkovo analóg Net-Creds, ale má väčšiu funkčnosť, napríklad je možné extrahovať súbory prenášané cez protokoly SMB. Rovnako ako Net-Creds je vhodný, keď potrebujete rýchlo analyzovať veľký objem prevádzky. Má tiež užívateľsky prívetivé grafické rozhranie.

Pros:

  • Grafické rozhranie;
  • Vizualizácia a klasifikácia údajov do skupín zjednodušuje a zrýchľuje analýzu návštevnosti.

Nevýhody:

  • Skúšobná verzia má obmedzenú funkčnosť.

Sieťové nástroje alebo kde by mal pentester začať?

mitm6

mitm6 — nástroj na vykonávanie útokov na IPv6 (SLAAC-attack). IPv6 je prioritou v OS Windows (všeobecne povedané aj v iných operačných systémoch) a v predvolenej konfigurácii je rozhranie IPv6 povolené, čo umožňuje útočníkovi nainštalovať vlastný DNS server pre obeť pomocou paketov Router Advertisement. útočník je schopný sfalšovať DNS obete. Ideálne na vykonanie Relay útoku spolu s utilitou ntlmrelayx, ktorá vám umožní úspešne zaútočiť na siete Windows.

Pros:

  • Funguje skvele v mnohých sieťach práve vďaka štandardnej konfigurácii hostiteľov a sietí Windows;

odpoveď

odpoveď — nástroj na sfalšovanie protokolov na rozlíšenie vysielaných názvov (LLMNR, NetBIOS, MDNS). Nepostrádateľný nástroj v sieťach Active Directory. Okrem spoofingu dokáže zachytiť autentifikáciu NTLM, prichádza aj so sadou nástrojov na zhromažďovanie informácií a implementáciu útokov NTLM-Relay.

Pros:

  • V predvolenom nastavení podporuje mnoho serverov s podporou overovania NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Umožňuje DNS spoofing v prípade útokov MITM (ARP spoofing atď.);
  • Odtlačok prsta hostiteľov, ktorí zadali požiadavku na vysielanie;
  • Režim analýzy - pre pasívne sledovanie požiadaviek;
  • Formát zachytených hashov na overenie NTLM je kompatibilný s John the Ripper a Hashcat.

Nevýhody:

  • Pri spustení pod Windowsom je väzba portu 445 (SMB) spojená s určitými ťažkosťami (vyžaduje zastavenie príslušných služieb a reštartovanie);

Sieťové nástroje alebo kde by mal pentester začať?

Sieťové nástroje alebo kde by mal pentester začať?

Evil_Foca

Zlý Foca - nástroj na kontrolu rôznych sieťových útokov v sieťach IPv4 a IPv6. Skenuje lokálnu sieť, identifikuje zariadenia, smerovače a ich sieťové rozhrania, po ktorých je možné vykonávať rôzne útoky na účastníkov siete.

Pros:

  • Pohodlné na vykonávanie MITM útokov (ARP spoofing, DHCP ACK injection, SLAAC útok, DHCP spoofing);
  • Môžete vykonávať DoS útoky – s ARP spoofingom pre IPv4 siete, s SLAAC DoS v IPv6 sieťach;
  • Je možné vykonať DNS hijacking;
  • Jednoduché použitie, užívateľsky prívetivé grafické rozhranie.

Nevýhody:

  • Funguje iba pod Windows.

Sieťové nástroje alebo kde by mal pentester začať?

Lepšia čiapka

Lepšia čiapka - výkonný rámec na analýzu a útoky na siete a hovoríme aj o útokoch na bezdrôtové siete, BLE (bluetooth low energy) a dokonca aj MouseJack útokoch na bezdrôtové HID zariadenia. Okrem toho obsahuje funkcionalitu pre zber informácií z návštevnosti (podobne ako net-creds). Vo všeobecnosti švajčiarsky nôž (všetko v jednom). V poslednej dobe stále platí grafické webové rozhranie.

Pros:

  • Credential Sniffer – môžete zachytiť navštívené URL a HTTPS hostiteľov, HTTP autentifikáciu, prihlasovacie údaje pre mnoho rôznych protokolov;
  • Veľa vstavaných útokov MITM;
  • Modulárny HTTP(S) transparentný proxy - môžete riadiť prevádzku v závislosti od vašich potrieb;
  • Vstavaný HTTP server;
  • Podpora capletov – súborov, ktoré umožňujú popis zložitých a automatizovaných útokov v skriptovacom jazyku.

Nevýhody:

  • Niektoré moduly – napríklad ble.enum – čiastočne nepodporujú macOS a Windows, niektoré sú určené len pre Linux – packet.proxy.

Sieťové nástroje alebo kde by mal pentester začať?

gateway_finder

vyhľadávač brány — skript Python, ktorý pomáha určiť možné brány v sieti. Užitočné na testovanie segmentácie alebo hľadanie hostiteľov, ktorí môžu smerovať do požadovanej podsiete alebo internetu. Vhodné pre interné pentesty, keď potrebujete rýchlo skontrolovať neautorizované trasy alebo trasy do iných vnútorných lokálnych sietí.

Pros:

  • Jednoduché použitie a prispôsobenie.

Sieťové nástroje alebo kde by mal pentester začať?

mitmproxy

mitmproxy — opensource nástroj na analýzu prevádzky chránenej pomocou SSL/TLS. mitmproxy je vhodný na zachytenie a úpravu chránenej prevádzky, samozrejme, s určitými výhradami; Tento nástroj nevykonáva útoky na dešifrovanie SSL/TLS. Používa sa, keď potrebujete zachytiť a zaznamenať zmeny v prevádzke chránenej protokolom SSL/TLS. Pozostáva z Mitmproxy - pre prenos cez proxy, mitmdump - podobný tcpdump, ale pre prenos HTTP(S) a mitmweb - webové rozhranie pre Mitmproxy.

Pros:

  • Pracuje s rôznymi protokolmi a tiež podporuje modifikáciu rôznych formátov, od HTML po Protobuf;
  • API pre Python - umožňuje písať skripty pre neštandardné úlohy;
  • Môže pracovať v transparentnom režime proxy so zachytením premávky.

Nevýhody:

  • Formát výpisu nie je kompatibilný s ničím - je ťažké použiť grep, musíte písať skripty;

Sieťové nástroje alebo kde by mal pentester začať?

Sieťové nástroje alebo kde by mal pentester začať?

SEDEM

SEDEM — nástroj na využitie možností protokolu Cisco Smart Install. Je možné získať a upraviť konfiguráciu, ako aj prevziať kontrolu nad zariadením Cisco. Ak sa vám podarilo získať konfiguráciu zariadenia Cisco, môžete ju skontrolovať pomocou CCATTento nástroj je užitočný na analýzu konfigurácie zabezpečenia zariadení Cisco.

Pros:

Používanie protokolu Cisco Smart Install vám umožňuje:

  • Zmeňte adresu tftp servera na klientskom zariadení odoslaním jedného chybného TCP paketu;
  • Skopírujte konfiguračný súbor zariadenia;
  • Zmeňte konfiguráciu zariadenia, napríklad pridaním nového používateľa;
  • Aktualizujte obraz iOS na zariadení;
  • Vykonajte na zariadení náhodnú sadu príkazov. Toto je nová funkcia, ktorá funguje iba vo verziách iOS 3.6.0E a 15.2(2)E;

Nevýhody:

  • Funguje s obmedzenou sadou zariadení Cisco; na prijatie odpovede zo zariadenia potrebujete aj „bielu“ IP alebo musíte byť v rovnakej sieti ako zariadenie;

Sieťové nástroje alebo kde by mal pentester začať?

yersinia

yersinia je útočný rámec L2 navrhnutý tak, aby využíval bezpečnostné chyby v rôznych sieťových protokoloch L2.

Pros:

  • Umožňuje vykonávať útoky na STP, CDP, DTP, DHCP, HSRP, VTP a iné.

Nevýhody:

  • Nie je to práve najpríjemnejšie rozhranie.

Sieťové nástroje alebo kde by mal pentester začať?

proxy reťazce

proxy reťazce - nástroj, ktorý umožňuje presmerovať prevádzku aplikácií cez špecifikovaný proxy server SOCKS.

Pros:

  • Pomáha presmerovať prevádzku z niektorých aplikácií, ktoré štandardne nemôžu pracovať s proxy;

Sieťové nástroje alebo kde by mal pentester začať?

V tomto článku sme sa stručne pozreli na výhody a nevýhody hlavných nástrojov pre interný sieťový pentesting. Zostaňte naladení, v budúcnosti plánujeme vydávať takéto kolekcie: Web, databázy, mobilné aplikácie - určite napíšeme aj o tom.

Podeľte sa o svoje obľúbené nástroje v komentároch!

Zdroj: hab.com

Pridať komentár