Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

Paketa e veglave për një pentester fillestar: ne paraqesim një përmbledhje të shkurtër të mjeteve kryesore që do të jenë të dobishme gjatë pentestimit të një rrjeti të brendshëm. Këto mjete tashmë përdoren në mënyrë aktive nga një gamë e gjerë specialistësh, kështu që do të jetë e dobishme për të gjithë të dinë për aftësitë e tyre dhe t'i zotërojnë ato në mënyrë të përsosur.

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

Përmbajtja:

Nmap

Nmap – një mjet me burim të hapur për skanimin e rrjeteve, është një nga mjetet më të njohura midis specialistëve të sigurisë dhe administratorëve të sistemit. Përdoret kryesisht për skanimin e porteve, por përveç kësaj, ai ka një numër të madh funksionesh të dobishme, gjë që është në thelb ajo që bën Nmap super-korrëse për kërkimin e rrjetit.

Përveç kontrollit të porteve të hapura/të mbyllura, nmap mund të identifikojë shërbimin që dëgjon në portën e hapur dhe versionin e tij, dhe ndonjëherë ndihmon në përcaktimin e sistemit operativ. Nmap ka mbështetje për skanimin e skripteve (NSE - Nmap Scripting Engine). Duke përdorur skriptet, është e mundur të kontrolloni dobësitë për shërbime të ndryshme (nëse, sigurisht, ekziston një skript për to, ose gjithmonë mund të shkruani tuajin) ose të rikuperoni fjalëkalime për shërbime të ndryshme.

Kështu, Nmap ju lejon të krijoni një hartë të detajuar të rrjetit, të merrni informacion maksimal rreth funksionimit të shërbimeve në hostet në rrjet dhe gjithashtu të kontrolloni në mënyrë proaktive disa dobësi. Nmap ka gjithashtu cilësime fleksibël të skanimit; mund të konfiguroni shpejtësinë e skanimit, numrin e temave, numrin e grupeve për skanim, etj.
I përshtatshëm për skanimin e rrjeteve të vogla dhe i domosdoshëm për skanimin në vend të hosteve individuale.

Pro:

  • Punon shpejt me një gamë të vogël hostesh;
  • Fleksibiliteti i cilësimeve - ju mund të kombinoni opsionet në mënyrë të tillë që të merrni të dhënat më informuese në një kohë të pranueshme;
  • Skanimi paralel - lista e hosteve të synuar ndahet në grupe, dhe më pas secili grup skanohet me radhë, skanimi paralel përdoret brenda grupit. Gjithashtu ndarja në grupe është një disavantazh i vogël (shih më poshtë);
  • Grupe të paracaktuara skriptesh për detyra të ndryshme - nuk duhet të shpenzoni shumë kohë duke zgjedhur skriptet specifike, por të specifikoni grupe skriptesh;
  • Rezultatet e daljes - 5 formate të ndryshme, duke përfshirë XML, të cilat mund të importohen në mjete të tjera;

Cons:

  • Skanimi i një grupi hostesh - informacioni për çdo host nuk është i disponueshëm derisa të përfundojë skanimi i të gjithë grupit. Kjo mund të zgjidhet duke vendosur në opsione madhësinë maksimale të grupit dhe intervalin maksimal kohor gjatë të cilit do të pritet një përgjigje ndaj një kërkese përpara se të ndaloni përpjekjet ose të bëni një tjetër;
  • Kur skanon, Nmap dërgon paketat SYN në portin e synuar dhe pret për çdo paketë përgjigjeje ose afat kohor nëse nuk ka përgjigje. Kjo ndikon negativisht në performancën e skanerit në tërësi, në krahasim me skanerët asinkron (për shembull, zmap ose masscan);
  • Kur skanoni rrjete të mëdha, përdorimi i flamujve për të shpejtuar skanimin (-min-rate, --min-paralelism) mund të prodhojë rezultate false-negative, duke munguar portat e hapura në host. Gjithashtu, këto opsione duhet të përdoren me kujdes, duke pasur parasysh se një tarifë e madhe e paketave mund të çojë në DoS të paqëllimshme.

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

Zmap

Zmap (të mos ngatërrohet me ZenMap) - gjithashtu një skaner me burim të hapur, i krijuar si një alternativë më e shpejtë për Nmap.

Ndryshe nga nmap, kur dërgon paketa SYN, Zmap nuk pret derisa të kthehet përgjigja, por vazhdon skanimin, duke pritur njëkohësisht përgjigjet nga të gjithë hostet, kështu që në fakt nuk e ruan gjendjen e lidhjes. Kur të arrijë përgjigja ndaj paketës SYN, Zmap do të kuptojë nga përmbajtja e paketës se cili port është hapur dhe në cilin host. Për më tepër, Zmap dërgon vetëm një paketë SYN për çdo port që skanohet. Është gjithashtu e mundur të përdoret PF_RING për të skanuar shpejt rrjete të mëdha nëse ndodh që të keni në dorë një ndërfaqe 10 Gigabit dhe një kartë rrjeti të pajtueshme.

Pro:

  • Shpejtësia e skanimit;
  • Zmap gjeneron korniza Ethernet duke anashkaluar pirgun TCP/IP të sistemit;
  • Mundësia e përdorimit të PF_RING;
  • ZMap randomizon objektivat për të shpërndarë në mënyrë të barabartë ngarkesën në anën e skanuar;
  • Mundësia e integrimit me ZGrab (një mjet për mbledhjen e informacionit rreth shërbimeve në nivelin e aplikacionit L7).

Cons:

  • Mund të shkaktojë një refuzim të shërbimit të pajisjeve të rrjetit, për shembull, duke shkatërruar ruterat e ndërmjetëm, pavarësisht ngarkesës së shpërndarë, pasi të gjitha paketat do të kalojnë përmes një ruteri.

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

Masscan

Masscan - çuditërisht, është gjithashtu një skaner me kod të hapur, i cili u krijua me një qëllim - të skanojë internetin edhe më shpejt (në më pak se 6 minuta me një shpejtësi prej ~10 milion pako/s). Në thelb funksionon pothuajse njësoj si Zmap, vetëm edhe më shpejt.

Pro:

  • Sintaksa është e ngjashme me Nmap, dhe programi gjithashtu mbështet disa opsione të pajtueshme me Nmap;
  • Shpejtësia e funksionimit - një nga skanerët asinkronë më të shpejtë.
  • Mekanizëm fleksibël skanimi - rifillimi i skanimit të ndërprerë, shpërndarja e ngarkesës në disa pajisje (si në Zmap).

Cons:

  • Ashtu si me Zmap, ngarkesa në vetë rrjet është jashtëzakonisht e lartë, gjë që mund të çojë në DoS;
  • Si parazgjedhje, nuk ka aftësi për të skanuar në shtresën e aplikacionit L7;

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

Nessus

Nessus — një skaner për të automatizuar skanimin dhe zbulimin e dobësive të njohura në sistem. Ndërsa me burim të mbyllur, ekziston një version falas i Nessus Home që ju lejon të skanoni deri në 16 adresa IP me të njëjtën shpejtësi dhe analizë të detajuar si versioni me pagesë.

Në gjendje të identifikojë versionet e cenueshme të shërbimeve ose serverëve, të zbulojë gabime në konfigurimin e sistemit dhe të kryejë forcë brutale të fjalëkalimeve të fjalorit. Mund të përdoret për të përcaktuar korrektësinë e cilësimeve të shërbimit (postë, përditësime, etj.), si dhe në përgatitjen për një auditim PCI DSS. Përveç kësaj, ju mund t'i kaloni kredencialet e hostit Nessus (SSH ose një llogari domeni në Active Directory) dhe skaneri do të ketë akses në host dhe do të kryejë kontrolle drejtpërdrejt në të, ky opsion quhet skanim i kredencialeve. I përshtatshëm për kompanitë që kryejnë auditime të rrjeteve të tyre.

Pro:

  • Skenarë të veçantë për çdo cenueshmëri, baza e të dhënave e të cilave përditësohet vazhdimisht;
  • Prodhimi i rezultateve - tekst i thjeshtë, XML, HTML dhe LaTeX;
  • API Nessus - ju lejon të automatizoni proceset e skanimit dhe marrjes së rezultateve;
  • Skanimi i kredencialeve, mund të përdorni kredencialet e Windows ose Linux për të kontrolluar për përditësime ose dobësi të tjera;
  • Aftësia për të shkruar modulet tuaja të integruara të sigurisë - skaneri ka gjuhën e vet të skriptimit NASL (Nessus Attack Scripting Language);
  • Ju mund të vendosni një kohë për skanimin e rregullt të rrjetit lokal - për shkak të kësaj, Shërbimi i Sigurisë së Informacionit do të jetë i vetëdijshëm për të gjitha ndryshimet në konfigurimin e sigurisë, shfaqjen e hosteve të rinj dhe përdorimin e fjalorit ose fjalëkalimeve të paracaktuara.

Cons:

  • Mund të ketë keqfunksionime në funksionimin e sistemeve që skanohen - duhet të punoni me kujdes me opsionin e kontrollit të sigurt të çaktivizuar;
  • Versioni komercial nuk është falas.

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

Neto-Kreditë

Neto-Kreditë është një mjet në Python për mbledhjen e fjalëkalimeve dhe hasheve, si dhe informacione të tjera, për shembull, URL-të e vizituara, skedarët e shkarkuar dhe informacione të tjera nga trafiku, si në kohë reale gjatë një sulmi MiTM, ashtu edhe nga skedarët PCAP të ruajtura më parë. I përshtatshëm për analiza të shpejta dhe sipërfaqësore të vëllimeve të mëdha të trafikut, për shembull, gjatë sulmeve të rrjetit MiTM, kur koha është e kufizuar dhe analiza manuale duke përdorur Wireshark kërkon shumë kohë.

Pro:

  • Identifikimi i shërbimit bazohet në analizën e paketave në vend që të identifikojë një shërbim nga numri i portit të përdorur;
  • Lehtë për t’u përdorur
  • Një gamë e gjerë të dhënash të nxjerra - duke përfshirë hyrjet dhe fjalëkalimet për protokollet FTP, POP, IMAP, SMTP, NTLMv1/v2, si dhe informacione nga kërkesat HTTP, të tilla si formularët e hyrjes dhe autorizimi bazë;

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

rrjet-minator

rrjet-minator - një analog i Net-Creds për sa i përket funksionimit, por ka funksionalitet më të madh, për shembull, është e mundur të nxirren skedarë të transferuar përmes protokolleve SMB. Ashtu si Net-Creds, është i përshtatshëm kur ju duhet të analizoni shpejt një vëllim të madh trafiku. Ai gjithashtu ka një ndërfaqe grafike miqësore për përdoruesit.

Pro:

  • Ndërfaqe grafike;
  • Vizualizimi dhe klasifikimi i të dhënave në grupe thjeshton analizën e trafikut dhe e bën atë të shpejtë.

Cons:

  • Versioni i provës ka funksionalitet të kufizuar.

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

mitm6

mitm6 — një mjet për kryerjen e sulmeve në IPv6 (SLAAC-sulm). IPv6 është një prioritet në Windows OS (në përgjithësi, edhe në sistemet e tjera operative), dhe në konfigurimin e paracaktuar ndërfaqja IPv6 është e aktivizuar, kjo i lejon një sulmuesi të instalojë serverin e tij DNS për viktimën duke përdorur paketat e reklamimit të ruterit, pas së cilës sulmuesi është në gjendje të mashtrojë DNS-në e viktimës. E përkryer për kryerjen e një sulmi Relay së bashku me programin ntlmrelayx, i cili ju lejon të sulmoni me sukses rrjetet Windows.

Pro:

  • Funksionon shkëlqyeshëm në shumë rrjete pikërisht për shkak të konfigurimit standard të hosteve dhe rrjeteve të Windows;

përgjigje

përgjigje — një mjet për mashtrimin e protokolleve të rezolucionit të emrit të transmetimit (LLMNR, NetBIOS, MDNS). Një mjet i domosdoshëm në rrjetet Active Directory. Përveç mashtrimit, ai mund të përgjojë vërtetimin NTLM; ai gjithashtu vjen me një grup mjetesh për mbledhjen e informacionit dhe zbatimin e sulmeve NTLM-Relay.

Pro:

  • Si parazgjedhje, ai ngre shumë serverë me mbështetje për vërtetimin NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Lejon mashtrimin e DNS në rast sulmesh MITM (mashtrimi ARP, etj.);
  • Gjurmët e gishtave të drejtuesve që bënë kërkesën për transmetim;
  • Mënyra e analizës - për monitorimin pasiv të kërkesave;
  • Formati i hasheve të përgjuara për vërtetimin NTLM është i pajtueshëm me John the Ripper dhe Hashcat.

Cons:

  • Kur funksionon nën Windows, lidhja e portit 445 (SMB) është e mbushur me disa vështirësi (kërkon ndalimin e shërbimeve përkatëse dhe rindezjen);

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

E keqja_Foka

Foca e keqe - një mjet për të kontrolluar sulme të ndryshme të rrjetit në rrjetet IPv4 dhe IPv6. Skanon rrjetin lokal, duke identifikuar pajisjet, ruterat dhe ndërfaqet e tyre të rrjetit, pas së cilës është e mundur të kryhen sulme të ndryshme ndaj pjesëmarrësve të rrjetit.

Pro:

  • I përshtatshëm për kryerjen e sulmeve MITM (mashtrim ARP, injeksion DHCP ACK, sulm SLAAC, mashtrim DHCP);
  • Ju mund të kryeni sulme DoS - me mashtrim ARP për rrjetet IPv4, me SLAAC DoS në rrjetet IPv6;
  • Është e mundur të kryhet rrëmbimi i DNS;
  • Ndërfaqe grafike e lehtë për t'u përdorur, miqësore për përdoruesit.

Cons:

  • Punon vetëm nën Windows.

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

Bettercap

Bettercap - një kornizë e fuqishme për analizimin dhe sulmin e rrjeteve, dhe po flasim gjithashtu për sulmet në rrjetet pa tel, BLE (energjia e ulët Bluetooth) dhe madje edhe sulmet MouseJack në pajisjet HID me valë. Përveç kësaj, ai përmban funksionalitet për mbledhjen e informacionit nga trafiku (i ngjashëm me net-creds). Në përgjithësi, një thikë zvicerane (të gjitha në një). Kohët e fundit ka ende ndërfaqe grafike e bazuar në ueb.

Pro:

  • Njohësi i kredencialeve - mund të kapni URL-të e vizituara dhe hostet HTTPS, vërtetimin HTTP, kredencialet për shumë protokolle të ndryshme;
  • Shumë sulme të integruara MITM;
  • Proxy transparent HTTP(S) modular - ju mund të menaxhoni trafikun në varësi të nevojave tuaja;
  • Server i integruar HTTP;
  • Mbështetje për caplets - skedarë që lejojnë që sulmet komplekse dhe të automatizuara të përshkruhen në gjuhën e shkrimit.

Cons:

  • Disa module - për shembull, ble.enum - nuk mbështeten pjesërisht nga macOS dhe Windows, disa janë krijuar vetëm për Linux - packet.proxy.

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

gateway_finder

gjetës i portës — një skript Python që ndihmon në përcaktimin e portave të mundshme në rrjet. I dobishëm për testimin e segmentimit ose gjetjen e hosteve që mund të drejtohen në nënrrjetin ose internetin e dëshiruar. I përshtatshëm për pentestet e brendshme kur duhet të kontrolloni shpejt për rrugë ose rrugë të paautorizuara drejt rrjeteve të tjera të brendshme lokale.

Pro:

  • Lehtë për t'u përdorur dhe personalizuar.

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

mitmproxy

mitmproxy — një mjet me burim të hapur për analizimin e trafikut të mbrojtur duke përdorur SSL/TLS. mitmproxy është i përshtatshëm për përgjimin dhe modifikimin e trafikut të mbrojtur, natyrisht, me disa paralajmërime; Mjeti nuk kryen sulme deshifrimi SSL/TLS. Përdoret kur keni nevojë të përgjoni dhe regjistroni ndryshime në trafik të mbrojtur nga SSL/TLS. Ai përbëhet nga Mitmproxy - për proxying trafikun, mitmdump - i ngjashëm me tcpdump, por për trafikun HTTP(S), dhe mitmweb - një ndërfaqe në internet për Mitmproxy.

Pro:

  • Punon me protokolle të ndryshme, dhe gjithashtu mbështet modifikimin e formateve të ndryshme, nga HTML në Protobuf;
  • API për Python - ju lejon të shkruani skripta për detyra jo standarde;
  • Mund të funksionojë në modalitetin transparent proxy me përgjimin e trafikut.

Cons:

  • Formati dump nuk është i pajtueshëm me asgjë - është e vështirë të përdoret grep, duhet të shkruani skripta;

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

SHTATË

SHTATË — një mjet për shfrytëzimin e aftësive të protokollit Cisco Smart Install. Është e mundur të merret dhe modifikohet konfigurimi, si dhe të merret kontrolli i një pajisjeje Cisco. Nëse keni mundur të merrni konfigurimin e pajisjes Cisco, mund ta kontrolloni duke përdorur CCAT, ky mjet është i dobishëm për të analizuar konfigurimin e sigurisë së pajisjeve Cisco.

Pro:

Përdorimi i protokollit Cisco Smart Install ju lejon të:

  • Ndryshoni adresën e serverit tftp në pajisjen e klientit duke dërguar një paketë TCP të keqformuar;
  • Kopjoni skedarin e konfigurimit të pajisjes;
  • Ndryshoni konfigurimin e pajisjes, për shembull, duke shtuar një përdorues të ri;
  • Përditësoni imazhin iOS në pajisje;
  • Ekzekutoni një grup komandash të rastësishme në pajisje. Ky është një veçori e re që funksionon vetëm në versionet iOS 3.6.0E dhe 15.2(2)E;

Cons:

  • Punon me një grup të kufizuar pajisjesh Cisco; ju duhet gjithashtu një IP "e bardhë" për të marrë një përgjigje nga pajisja, ose duhet të jeni në të njëjtin rrjet me pajisjen;

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

jersinia

jersinia është një kornizë sulmi L2 e krijuar për të shfrytëzuar të metat e sigurisë në protokolle të ndryshme të rrjetit L2.

Pro:

  • Ju lejon të kryeni sulme në STP, CDP, DTP, DHCP, HSRP, VTP dhe të tjerët.

Cons:

  • Jo ndërfaqja më miqësore për përdoruesit.

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

proksizinxhirët

proksizinxhirët - një mjet që ju lejon të ridrejtoni trafikun e aplikacionit përmes një përfaqësuesi të caktuar SOCKS.

Pro:

  • Ndihmon ridrejtimin e trafikut nga disa aplikacione që si parazgjedhje nuk mund të punojnë me proxies;

Mjetet e rrjetit, apo ku duhet të fillojë një pentester?

Në këtë artikull, ne shikuam shkurtimisht avantazhet dhe disavantazhet e mjeteve kryesore për pentestimin e rrjetit të brendshëm. Qëndroni të sintonizuar, ne planifikojmë të publikojmë koleksione të tilla në të ardhmen: Ueb, baza të dhënash, aplikacione celulare - patjetër do të shkruajmë edhe për këtë.

Ndani shërbimet tuaja të preferuara në komente!

Burimi: www.habr.com

Shto një koment