Omrežna orodja ali kje začeti kot pentester?

Komplet orodij za pentester začetnike: predstavljamo kratek povzetek glavnih orodij, ki bodo uporabna pri pentestiranju notranjega omrežja. Ta orodja že aktivno uporabljajo številni strokovnjaki, zato bo koristno, da vsi poznajo njihove zmožnosti in jih popolnoma obvladajo.

Omrežna orodja ali kje začeti kot pentester?

Vsebina:

Nmap

Nmap – odprtokodni pripomoček za skeniranje omrežij, je eno najbolj priljubljenih orodij med varnostnimi strokovnjaki in sistemskimi skrbniki. Primarno se uporablja za skeniranje vrat, vendar ima poleg tega še ogromno uporabnih funkcij, kar v bistvu počne Nmap super-kombajn za raziskave omrežja.

Poleg preverjanja odprtih/zaprtih vrat lahko nmap identificira storitev, ki posluša odprta vrata, in njeno različico ter včasih pomaga določiti OS. Nmap ima podporo za skeniranje skript (NSE - Nmap Scripting Engine). S pomočjo skriptov je mogoče preveriti ranljivosti za različne storitve (če seveda obstaja skripta zanje ali pa lahko vedno napišete svojo) ali obnoviti gesla za različne storitve.

Tako vam Nmap omogoča, da ustvarite podroben zemljevid omrežja, pridobite največ informacij o izvajanju storitev na gostiteljih v omrežju in tudi proaktivno preverite nekatere ranljivosti. Nmap ima tudi prilagodljive nastavitve skeniranja; konfigurirate lahko hitrost skeniranja, število niti, število skupin za skeniranje itd.
Priročno za skeniranje majhnih omrežij in nepogrešljivo za pregledovanje posameznih gostiteljev na kraju samem.

Profesionalci:

  • Deluje hitro z majhnim obsegom gostiteljev;
  • Prilagodljivost nastavitev - možnosti lahko kombinirate tako, da dobite najbolj informativne podatke v sprejemljivem času;
  • Vzporedno skeniranje - seznam ciljnih gostiteljev je razdeljen v skupine, nato pa se vsaka skupina pregleda po vrsti, znotraj skupine se uporablja vzporedno skeniranje. Tudi delitev v skupine je majhna pomanjkljivost (glej spodaj);
  • Vnaprej določeni nizi skriptov za različna opravila - ni vam treba porabiti veliko časa za izbiro določenih skriptov, temveč določite skupine skriptov;
  • Izhodni rezultati - 5 različnih formatov, vključno z XML, ki jih je mogoče uvoziti v druga orodja;

Cons:

  • Pregledovanje skupine gostiteljev - informacije o katerem koli gostitelju niso na voljo, dokler ni dokončano skeniranje celotne skupine. To je mogoče rešiti tako, da v možnostih nastavite največjo velikost skupine in največji časovni interval, v katerem se pričakuje odgovor na zahtevo, preden se poskusi ustavi ali naredi še en;
  • Med skeniranjem pošlje Nmap pakete SYN na ciljna vrata in počaka na kateri koli odzivni paket ali časovno omejitev, če ni odgovora. To negativno vpliva na delovanje skenerja kot celote v primerjavi z asinhronimi skenerji (na primer zmap ali masscan);
  • Pri skeniranju velikih omrežij lahko uporaba zastavic za pospešitev skeniranja (-min-rate, --min-parallelism) povzroči lažno negativne rezultate, manjkajoča odprta vrata na gostitelju. Poleg tega je treba te možnosti uporabljati previdno, glede na to, da lahko velika hitrost paketov povzroči nenameren DoS.

Omrežna orodja ali kje začeti kot pentester?

Zmap

Zmap (ne zamenjujte z ZenMap) – tudi odprtokodni skener, ustvarjen kot hitrejša alternativa Nmapu.

Za razliko od nmap, Zmap pri pošiljanju SYN paketov ne čaka, da se vrne odgovor, ampak nadaljuje skeniranje, hkrati pa čaka na odgovore vseh gostiteljev, tako da dejansko ne vzdržuje stanja povezave. Ko prispe odgovor na paket SYN, bo Zmap iz vsebine paketa razbral, katera vrata so bila odprta in na katerem gostitelju. Poleg tega Zmap pošlje samo en paket SYN na vrata, ki se skenirajo. PF_RING je mogoče uporabiti tudi za hitro skeniranje velikih omrežij, če imate pri roki 10-gigabitni vmesnik in združljivo omrežno kartico.

Profesionalci:

  • Hitrost skeniranja;
  • Zmap generira ethernetne okvirje mimo sistemskega sklada TCP/IP;
  • Možnost uporabe PF_RING;
  • ZMap naključno razporedi cilje, da enakomerno porazdeli obremenitev na skenirano stran;
  • Možnost integracije z ZGrab (orodje za zbiranje informacij o storitvah na nivoju aplikacije L7).

Cons:

  • Lahko povzroči zavrnitev storitve omrežne opreme, na primer uničenje vmesnih usmerjevalnikov, kljub porazdeljeni obremenitvi, saj bodo vsi paketi šli skozi en usmerjevalnik.

Omrežna orodja ali kje začeti kot pentester?

Masscan

Masscan - presenetljivo je tudi odprtokodni skener, ki je bil ustvarjen z enim namenom - še hitreje skenirati internet (v manj kot 6 minutah pri hitrosti ~10 milijonov paketov/s). V bistvu deluje skoraj enako kot Zmap, le še hitreje.

Profesionalci:

  • Sintaksa je podobna Nmapu, program pa podpira tudi nekatere z Nmap združljive možnosti;
  • Hitrost delovanja - eden najhitrejših asinhronih skenerjev.
  • Prilagodljiv mehanizem skeniranja - nadaljevanje prekinjenega skeniranja, porazdelitev obremenitve na več naprav (kot v Zmapu).

Cons:

  • Tako kot pri Zmapu je obremenitev samega omrežja izjemno velika, kar lahko privede do DoS-a;
  • Privzeto ni možnosti skeniranja na ravni aplikacije L7;

Omrežna orodja ali kje začeti kot pentester?

Nessus

Nessus — skener za avtomatizirano skeniranje in odkrivanje znanih ranljivosti v sistemu. Medtem ko je zaprta koda, obstaja brezplačna različica Nessus Home, ki vam omogoča skeniranje do 16 naslovov IP z enako hitrostjo in podrobno analizo kot plačljiva različica.

Sposoben prepoznati ranljive različice storitev ali strežnikov, zaznati napake v sistemski konfiguraciji in izvajati bruteforce slovarskih gesel. Lahko se uporablja za ugotavljanje pravilnosti nastavitev storitev (pošta, posodobitve itd.), kot tudi za pripravo na revizijo PCI DSS. Poleg tega lahko Nessusu posredujete poverilnice gostitelja (SSH ali domenski račun v imeniku Active Directory) in optični bralnik bo imel dostop do gostitelja in izvajal preverjanja neposredno na njem. Ta možnost se imenuje skeniranje poverilnic. Priročno za podjetja, ki izvajajo revizije lastnih omrežij.

Profesionalci:

  • Ločeni scenariji za vsako ranljivost, katerih baza podatkov se nenehno posodablja;
  • Izpis rezultatov - golo besedilo, XML, HTML in LaTeX;
  • API Nessus - omogoča avtomatizacijo procesov skeniranja in pridobivanja rezultatov;
  • Skeniranje poverilnic, s poverilnicami za Windows ali Linux lahko preverite posodobitve ali druge ranljivosti;
  • Možnost pisanja lastnih vgrajenih varnostnih modulov - skener ima lasten skriptni jezik NASL (Nessus Attack Scripting Language);
  • Nastavite lahko čas za redno skeniranje lokalnega omrežja - zaradi tega bo služba za informacijsko varnost seznanjena z vsemi spremembami varnostne konfiguracije, pojavom novih gostiteljev in uporabo slovarskih ali privzetih gesel.

Cons:

  • Pri delovanju sistemov, ki jih pregledujete, lahko pride do motenj - previdno morate delati z onemogočeno možnostjo varnega preverjanja;
  • Komercialna različica ni brezplačna.

Omrežna orodja ali kje začeti kot pentester?

Neto krediti

Neto krediti je orodje v Pythonu za zbiranje gesel in zgoščenih vrednosti ter drugih informacij, na primer obiskanih URL-jev, prenesenih datotek in drugih informacij iz prometa, tako v realnem času med napadom MiTM kot iz predhodno shranjenih datotek PCAP. Primerno za hitro in površinsko analizo velikih količin prometa, na primer med napadi na omrežje MiTM, ko je čas omejen, ročna analiza z Wiresharkom pa zahteva veliko časa.

Profesionalci:

  • Identifikacija storitve temelji na analizi paketov namesto na identifikaciji storitve po uporabljeni številki vrat;
  • Enostaven za uporabo;
  • Širok nabor ekstrahiranih podatkov - vključno s prijavami in gesli za protokole FTP, POP, IMAP, SMTP, NTLMv1/v2, kot tudi informacije iz zahtev HTTP, kot so obrazci za prijavo in osnovna avtorizacija;

Omrežna orodja ali kje začeti kot pentester?

mrežni rudar

mrežni rudar - analog Net-Creds v smislu delovanja, vendar ima večjo funkcionalnost, na primer, mogoče je ekstrahirati datoteke, prenesene prek protokolov SMB. Tako kot Net-Creds je priročen, ko morate hitro analizirati velik obseg prometa. Ima tudi uporabniku prijazen grafični vmesnik.

Profesionalci:

  • Grafični vmesnik;
  • Vizualizacija in razvrščanje podatkov v skupine poenostavi in ​​pohitri analizo prometa.

Cons:

  • Preizkusna različica ima omejeno funkcionalnost.

Omrežna orodja ali kje začeti kot pentester?

mitm6

mitm6 — orodje za izvajanje napadov na IPv6 (SLAAC-napad). IPv6 je prioriteta v operacijskem sistemu Windows (na splošno tudi v drugih operacijskih sistemih), v privzeti konfiguraciji pa je omogočen vmesnik IPv6, kar napadalcu omogoča namestitev lastnega strežnika DNS za žrtev z uporabo paketov Router Advertisement, nato pa napadalec lahko ponaredi žrtvin DNS. Popoln za izvajanje Relay napada skupaj s pripomočkom ntlmrelayx, ki vam omogoča uspešen napad na omrežja Windows.

Profesionalci:

  • Odlično deluje v mnogih omrežjih prav zaradi standardne konfiguracije Windows gostiteljev in omrežij;

odgovor

odgovor — orodje za ponarejanje protokolov za razreševanje imen oddajanja (LLMNR, NetBIOS, MDNS). Nepogrešljivo orodje v omrežjih Active Directory. Poleg ponarejanja lahko prestreže avtentikacijo NTLM; prihaja tudi z naborom orodij za zbiranje informacij in izvajanje napadov NTLM-Relay.

Profesionalci:

  • Privzeto dvigne veliko strežnikov s podporo za preverjanje pristnosti NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Omogoča DNS spoofing v primeru napadov MITM (ARP spoofing itd.);
  • Prstni odtis gostiteljev, ki so podali zahtevo za oddajanje;
  • Način analize - za pasivno spremljanje zahtev;
  • Format prestreženih zgoščenih vrednosti za avtentikacijo NTLM je združljiv z John the Ripper in Hashcat.

Cons:

  • Pri izvajanju v operacijskem sistemu Windows je vezava vrat 445 (SMB) obremenjena z nekaj težavami (zahteva zaustavitev ustreznih storitev in ponovni zagon);

Omrežna orodja ali kje začeti kot pentester?

Omrežna orodja ali kje začeti kot pentester?

Evil_Foca

Zlobna Foča - orodje za preverjanje različnih omrežnih napadov v omrežjih IPv4 in IPv6. Skenira lokalno omrežje, identificira naprave, usmerjevalnike in njihove omrežne vmesnike, po katerih je mogoče izvajati različne napade na udeležence omrežja.

Profesionalci:

  • Priročno za izvajanje MITM napadov (ARP spoofing, DHCP ACK injection, SLAAC napad, DHCP spoofing);
  • Izvajate lahko napade DoS - z ARP spoofingom za omrežja IPv4, s SLAAC DoS v omrežjih IPv6;
  • Možno je izvesti ugrabitev DNS;
  • Enostaven za uporabo, uporabniku prijazen grafični vmesnik.

Cons:

  • Deluje samo pod Windows.

Omrežna orodja ali kje začeti kot pentester?

Bettercap

Bettercap - zmogljivo ogrodje za analizo in napade na omrežja, govorimo pa tudi o napadih na brezžična omrežja, BLE (bluetooth low energy) in celo napadih MouseJack na brezžične HID naprave. Poleg tega vsebuje funkcionalnost za zbiranje informacij iz prometa (podobno kot net-creds). Na splošno švicarski nož (vse v enem). Nedavno je še vedno grafični spletni vmesnik.

Profesionalci:

  • Sniffer poverilnic - lahko ujamete obiskane URL-je in gostitelje HTTPS, preverjanje pristnosti HTTP, poverilnice za številne različne protokole;
  • Veliko vgrajenih napadov MITM;
  • Modularni HTTP(S) transparentni proxy - promet lahko upravljate glede na vaše potrebe;
  • Vgrajen HTTP strežnik;
  • Podpora za caplets - datoteke, ki omogočajo opis kompleksnih in avtomatiziranih napadov v skriptnem jeziku.

Cons:

  • Nekateri moduli - na primer ble.enum - delno ne podpirajo macOS in Windows, nekateri so zasnovani samo za Linux - packet.proxy.

Omrežna orodja ali kje začeti kot pentester?

gateway_finder

iskalnik prehodov — skript Python, ki pomaga določiti možne prehode v omrežju. Uporabno za testiranje segmentacije ali iskanje gostiteljev, ki lahko usmerijo v želeno podomrežje ali internet. Primerno za notranje penteste, ko morate hitro preveriti nepooblaščene poti ali poti do drugih notranjih lokalnih omrežij.

Profesionalci:

  • Enostaven za uporabo in prilagajanje.

Omrežna orodja ali kje začeti kot pentester?

mitmproxy

mitmproxy — odprtokodno orodje za analizo prometa, zaščitenega s SSL/TLS. mitmproxy je primeren za prestrezanje in spreminjanje zaščitenega prometa, seveda z nekaterimi opozorili; Orodje ne izvaja napadov dešifriranja SSL/TLS. Uporablja se, ko morate prestreči in zabeležiti spremembe prometa, zaščitenega s SSL/TLS. Sestavljen je iz Mitmproxy - za proxy promet, mitmdump - podoben tcpdump, vendar za HTTP(S) promet, in mitmweb - spletni vmesnik za Mitmproxy.

Profesionalci:

  • Deluje z različnimi protokoli in podpira tudi spreminjanje različnih formatov, od HTML do Protobuf;
  • API za Python - omogoča pisanje skriptov za nestandardne naloge;
  • Lahko deluje v preglednem proxy načinu s prestrezanjem prometa.

Cons:

  • Format izpisa ni združljiv z ničemer - težko je uporabljati grep, pisati morate skripte;

Omrežna orodja ali kje začeti kot pentester?

Omrežna orodja ali kje začeti kot pentester?

SEDEM

SEDEM — orodje za izkoriščanje zmogljivosti protokola Cisco Smart Install. Možno je pridobiti in spremeniti konfiguracijo ter prevzeti nadzor nad napravo Cisco. Če vam je uspelo pridobiti konfiguracijo naprave Cisco, jo lahko preverite z uporabo CCAT, je to orodje uporabno za analizo varnostne konfiguracije naprav Cisco.

Profesionalci:

Uporaba protokola Cisco Smart Install vam omogoča, da:

  • Spremenite naslov strežnika tftp na odjemalski napravi tako, da pošljete en napačno oblikovan paket TCP;
  • Kopirajte konfiguracijsko datoteko naprave;
  • Spremenite konfiguracijo naprave, na primer z dodajanjem novega uporabnika;
  • Posodobite sliko iOS v napravi;
  • Izvedite naključen nabor ukazov v napravi. To je nova funkcija, ki deluje samo v različicah iOS 3.6.0E in 15.2(2)E;

Cons:

  • Deluje z omejenim naborom naprav Cisco; za prejem odgovora od naprave potrebujete tudi »bel« IP ali pa morate biti v istem omrežju kot naprava;

Omrežna orodja ali kje začeti kot pentester?

jersinija

jersinija je ogrodje za napad L2, zasnovano za izkoriščanje varnostnih napak v različnih omrežnih protokolih L2.

Profesionalci:

  • Omogoča izvajanje napadov na STP, CDP, DTP, DHCP, HSRP, VTP in druge.

Cons:

  • Uporabniku ni najbolj prijazen vmesnik.

Omrežna orodja ali kje začeti kot pentester?

posredniške verige

posredniške verige - orodje, ki vam omogoča preusmeritev prometa aplikacij prek določenega proxyja SOCKS.

Profesionalci:

  • Pomaga preusmeriti promet iz nekaterih aplikacij, ki privzeto ne morejo delovati s posredniki;

Omrežna orodja ali kje začeti kot pentester?

V tem članku smo na kratko preučili prednosti in slabosti glavnih orodij za pentesting notranjega omrežja. Ostanite z nami, tovrstne zbirke načrtujemo izdajati tudi v prihodnje: Splet, baze podatkov, mobilne aplikacije – zagotovo bomo pisali tudi o tem.

Delite svoje najljubše pripomočke v komentarjih!

Vir: www.habr.com

Dodaj komentar