Alat jaringan, atanapi dimana kedah ngamimitian pentester?

Toolkit pikeun pentester novice: kami nampilkeun nyerna pondok tina parabot utama anu bakal mangpaat nalika pentesting jaringan internal. Alat-alat ieu parantos aktip dianggo ku rupa-rupa spesialis, ku kituna bakal mangpaat pikeun sadayana terang ngeunaan kamampuanna sareng ngawasaan aranjeunna sacara sampurna.

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

eusi:

Nmap

Nmap – utilitas opensource pikeun nyeken jaringan, mangrupikeun salah sahiji alat anu paling populer di kalangan spesialis kaamanan sareng pangurus sistem. Utamina dianggo pikeun scanning port, tapi salian ti ieu, éta ngagaduhan seueur fungsi anu mangpaat, anu dasarna naon anu dilakukeun ku Nmap. super-panén pikeun panalungtikan jaringan.

Salian mariksa port kabuka / ditutup, nmap tiasa ngaidentipikasi jasa ngadangukeun dina port kabuka sareng versi na, sareng sakapeung ngabantosan nangtukeun OS. Nmap ngagaduhan dukungan pikeun nyeken skrip (NSE - Nmap Scripting Engine). Ngagunakeun skrip, kasebut nyaéta dimungkinkeun pikeun pariksa vulnerabilities pikeun sagala rupa layanan (lamun, tangtosna, aya naskah pikeun aranjeunna, atawa anjeun salawasna bisa nulis sorangan) atawa cageur kecap akses pikeun sagala rupa layanan.

Ku kituna, Nmap ngidinan Anjeun pikeun nyieun peta detil rupa jaringan, ménta inpo maksimum ngeunaan ngajalankeun jasa on host dina jaringan, sarta proactively pariksa sababaraha vulnerabilities. Nmap ogé gaduh setélan panyeken anu fleksibel; anjeun tiasa ngonpigurasikeun laju panyeken, jumlah utas, jumlah grup pikeun nyeken, jsb.
Cocog pikeun nyeken jaringan leutik sareng penting pisan pikeun scanning titik host individu.

pro:

  • Gawéna gancang kalayan sauntuyan leutik sarwa;
  • Kalenturan setélan - anjeun tiasa ngagabungkeun pilihan ku cara pikeun kéngingkeun data anu paling informatif dina waktos anu tiasa ditampi;
  • Panyeken paralel - daptar host udagan dibagi kana grup, teras unggal grup diseken dina gilirannana, panyeken paralel dianggo dina grup. Ogé division kana grup mangrupakeun disadvantage leutik (tempo di handap);
  • Setélan skrip anu tos siap pikeun tugas anu béda - anjeun henteu kedah nyéépkeun waktos kanggo milih skrip khusus, tapi tangtukeun grup skrip;
  • Hasil kaluaran - 5 format béda, kaasup XML, nu bisa diimpor kana parabot lianna;

kontra:

  • Nyeken grup host - inpormasi ngeunaan host naon waé henteu sayogi dugi scanning sadaya grup réngsé. Ieu tiasa direngsekeun ku netepkeun dina pilihan ukuran grup maksimal sareng interval waktos maksimal dimana réspon kana pamundut bakal dipiharep sateuacan ngeureunkeun usaha atanapi ngadamel anu sanés;
  • Nalika nyeken, Nmap ngirimkeun pakét SYN ka port target sareng ngantosan pakét réspon atanapi waktos béak upami teu aya réspon. Ieu négatip mangaruhan kinerja scanner sakabéhna, dibandingkeun jeung scanner Asynchronous (contona, zmap atanapi masscan);
  • Nalika nyeken jaringan ageung, nganggo umbul pikeun nyepetkeun scanning (-min-rate, --min-parallelism) tiasa ngahasilkeun hasil négatip-palsu, leungit palabuhan anu kabuka dina host. Ogé, pilihan ieu kedah dianggo kalayan ati-ati, nunjukkeun yén tingkat pakét anu ageung tiasa nyababkeun DoS anu teu dihaja.

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

Zmap

Zmap (Teu aya patalina jeung ZenMap) - ogé mangrupa scanner open source, dijieun salaku alternatif gancang mun Nmap.

Beda sareng nmap, nalika ngirim pakét SYN, Zmap henteu ngantosan dugi résponna balik, tapi terus nyeken, sakaligus ngantosan réspon ti sadaya host, janten henteu leres-leres ngajaga kaayaan sambungan. Nalika réspon kana pakét SYN sumping, Zmap bakal ngartos tina eusi pakét mana port dibuka sareng host mana. Salaku tambahan, Zmap ngan ngirimkeun hiji pakét SYN per port anu diseken. Ieu oge mungkin migunakeun PF_RING pikeun gancang nyeken jaringan badag lamun lumangsung boga panganteur 10-Gigabit sarta kartu jaringan cocog dina leungeun.

pro:

  • Laju scan;
  • Zmap ngahasilkeun pigura Ethernet ngaliwatan sistem TCP / tumpukan IP;
  • Kamungkinan ngagunakeun PF_RING;
  • ZMap randomizes target pikeun merata ngadistribusikaeun beban dina sisi discan;
  • Kamungkinan integrasi sareng ZGrab (alat pikeun ngumpulkeun inpormasi ngeunaan jasa dina tingkat aplikasi L7).

kontra:

  • Éta tiasa nyababkeun panolakan jasa alat jaringan, contona, ngancurkeun router panengah, sanaos beban anu disebarkeun, sabab sadaya pakét bakal ngalangkungan hiji router.

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

Mascan

Mascan - héran, éta ogé mangrupa scanner open source, nu dijieun kalawan hiji tujuan - pikeun nyeken Internet malah leuwih gancang (dina kirang ti 6 menit dina laju ~ 10 juta pakét / s). Intina gawéna ampir sarua jeung Zmap, ngan malah leuwih gancang.

pro:

  • Sintaksisna sami sareng Nmap, sareng program éta ogé ngadukung sababaraha pilihan anu cocog sareng Nmap;
  • Laju operasi - salah sahiji scanner Asynchronous panggancangna.
  • Mékanisme scanning fléksibel - neruskeun scanning interrupted, ngadistribusikaeun beban sakuliah sababaraha alat (saperti dina Zmap).

kontra:

  • Kawas kalawan Zmap, beban dina jaringan sorangan pisan tinggi, nu bisa ngakibatkeun DoS;
  • Sacara standar, teu aya kamampuan pikeun nyeken dina lapisan aplikasi L7;

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

Nessus

Nessus - scanner pikeun ngajadikeun otomatis scanning sareng deteksi kerentanan anu dipikanyaho dina sistem. Nalika sumber katutup, aya versi gratis Nessus Home anu ngamungkinkeun anjeun nyeken dugi ka 16 alamat IP kalayan laju anu sami sareng analisa lengkep sareng versi anu mayar.

Bisa ngaidentipikasi versi rentan tina jasa atawa server, ngadeteksi kasalahan dina konfigurasi sistem, sarta ngalakukeun bruteforce tina kecap akses kamus. Bisa dipaké pikeun nangtukeun correctness tina setélan jasa (mail, apdet, jeung sajabana), kitu ogé dina persiapan hiji Inok PCI DSS. Salaku tambahan, anjeun tiasa ngalihkeun kapercayaan host ka Nessus (SSH atanapi akun domain dina Active Directory) sareng panyeken bakal gaduh aksés ka host sareng ngalaksanakeun cek langsung ka dinya, pilihan ieu disebut credential scan. Cocog pikeun perusahaan anu ngalaksanakeun pamariksaan jaringan sorangan.

pro:

  • Skenario anu misah pikeun unggal kerentanan, pangkalan data anu terus diropéa;
  • Kaluaran hasil - téks polos, XML, HTML jeung LaTeX;
  • API Nessus - ngamungkinkeun anjeun pikeun ngajadikeun otomatis prosés scanning sareng kéngingkeun hasil;
  • Credential Scan, anjeun tiasa nganggo kredensial Windows atanapi Linux pikeun mariksa apdet atanapi kerentanan sanésna;
  • Kamampuhan pikeun nulis modul kaamanan anjeun sorangan - scanner ngabogaan basa scripting sorangan NASL (Nessus Attack Scripting Language);
  • Anjeun tiasa nyetél waktos pikeun scanning biasa tina jaringan lokal - alatan ieu, Service Kaamanan Émbaran bakal sadar sagala parobahan dina konfigurasi kaamanan, mecenghulna host anyar jeung pamakéan kamus atawa kecap akses standar.

kontra:

  • Bisa jadi aya malfunctions dina operasi sistem keur discan - Anjeun kedah dianggo taliti jeung pilihan cék aman ditumpurkeun;
  • Versi komérsial henteu gratis.

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

Net-Kredit

Net-Kredit mangrupakeun alat dina Python pikeun ngumpulkeun kecap akses tur hashes, kitu ogé inpo nu sejenna, Contona, dilongok URL, diundeur file sareng inpo nu sejenna tina lalulintas, duanana sacara real waktu salila serangan MiTM, sarta ti file PCAP saméméhna disimpen. Cocog pikeun analisa gancang sareng deet ngeunaan lalu lintas anu ageung, contona, nalika serangan jaringan MiTM, nalika waktos kawates, sareng analisa manual nganggo Wireshark peryogi seueur waktos.

pro:

  • Idéntifikasi jasa dumasar kana analisis pakét tinimbang ngaidentipikasi jasa ku nomer port anu dianggo;
  • Gampang dianggo;
  • A rupa-rupa data sasari - kaasup logins sareng kecap akses pikeun FTP, POP, IMAP, SMTP, NTLMv1/v2 protokol, kitu ogé informasi ti requests HTTP, kayaning formulir login sarta auth dasar;

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

jaringan-panambang

jaringan-panambang - analog tina Net-Creds dina hal operasi, tapi mibanda pungsi nu leuwih gede, contona, kasebut nyaéta dimungkinkeun pikeun nimba file ditransfer via protokol SMB. Kawas Net-Creds, éta merenah mun anjeun kudu gancang nganalisis volume badag lalulintas. Éta ogé gaduh antarmuka grafis anu ramah-pamaké.

pro:

  • panganteur grafis;
  • Visualisasi jeung klasifikasi data kana grup simplifies analisis lalulintas sarta ngajadikeun eta gancang.

kontra:

  • Versi percobaan boga pungsionalitas kawates.

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

mimit6

mimit6 - alat pikeun ngalaksanakeun serangan dina IPv6 (SLAAC-serangan). IPv6 mangrupikeun prioritas dina OS Windows (sacara umum, dina sistem operasi anu sanés ogé), sareng dina konfigurasi standar antarmuka IPv6 diaktipkeun, ieu ngamungkinkeun panyerang masang server DNS sorangan pikeun korban nganggo pakét Iklan Router, saatos éta panyerang tiasa spoof DNS korban. Sampurna pikeun ngalaksanakeun serangan Relay sareng utilitas ntlmrelayx, anu ngamungkinkeun anjeun suksés nyerang jaringan Windows.

pro:

  • Gawéna saé dina seueur jaringan kusabab konfigurasi standar host sareng jaringan Windows;

jawaban

jawaban - alat pikeun spoofing protokol resolusi ngaran siaran (LLMNR, NetBIOS, MDNS). Hiji alat indispensable dina jaringan Active Directory. Salian spoofing, éta tiasa ngahalangan auténtikasi NTLM; éta ogé hadir sareng sakumpulan alat pikeun ngumpulkeun inpormasi sareng ngalaksanakeun serangan NTLM-Relay.

pro:

  • Sacara standar, éta raises loba server jeung rojongan pikeun auténtikasi NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Ngidinan spoofing DNS bisi serangan MITM (ARP spoofing, jsb);
  • Sidik tina host anu ngadamel pamundut siaran;
  • Modeu analisa - pikeun ngawaskeun pasip pasip;
  • Format hashes anu disadap pikeun auténtikasi NTLM cocog sareng John the Ripper sareng Hashcat.

kontra:

  • Nalika ngajalankeun dina Windows, port 445 (SMB) ngariung téh fraught kalawan sababaraha kasusah (merlukeun stopping jasa pakait jeung rebooting);

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

Evil_Foca

Foca jahat - alat pikeun mariksa rupa-rupa serangan jaringan dina jaringan IPv4 sareng IPv6. Nyeken jaringan lokal, ngaidentipikasi alat, router sareng antarmuka jaringanna, saatos éta mungkin pikeun ngalaksanakeun rupa-rupa serangan ka pamilon jaringan.

pro:

  • Merenah pikeun ngalakonan serangan MITM (ARP spoofing, DHCP ACK suntik, serangan SLAAC, DHCP spoofing);
  • Anjeun tiasa ngalakukeun serangan DoS - nganggo spoofing ARP pikeun jaringan IPv4, sareng SLAAC DoS dina jaringan IPv6;
  • Kasebut nyaéta dimungkinkeun pikeun ngalakukeun DNS hijacking;
  • Gampang dianggo, antarmuka grafis anu ramah-pamaké.

kontra:

  • Gawéna ngan dina Windows.

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

Bettercap

Bettercap - kerangka kuat pikeun nganalisis sarta serangan jaringan, sarta kami ogé ngobrol ngeunaan serangan dina jaringan nirkabel, BLE (énergi low Bluetooth) komo serangan MouseJack dina alat HID nirkabel. Sajaba ti éta, ngandung fungsionalitas pikeun ngumpulkeun informasi ti lalulintas (sarupa jeung net-creds). Sacara umum, péso Swiss (sadayana dina hiji). Nembe eta masih boga panganteur basis web grafis.

pro:

  • Sniffer kredensial - anjeun tiasa nyekel URL anu didatangan sareng host HTTPS, auténtikasi HTTP, kapercayaan pikeun seueur protokol anu béda;
  • Seueur serangan MITM anu diwangun;
  • Proksi transparan HTTP(S) modular - anjeun tiasa ngatur lalu lintas gumantung kana kabutuhan anjeun;
  • Diwangun-di server HTTP;
  • Rojongan pikeun caplets - file anu ngamungkinkeun serangan kompleks sareng otomatis dijelaskeun dina basa skrip.

kontra:

  • Sababaraha modul - contona, ble.enum - sawaréh henteu dirojong ku macOS sareng Windows, sababaraha dirarancang ngan ukur pikeun Linux - packet.proxy.

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

gateway_finder

panyungsi gateway - Aksara Python nu mantuan nangtukeun mungkin gateways dina jaringan. Mangpaat pikeun nguji ségméntasi atanapi milarian host anu tiasa rute ka subnet atanapi Internét anu dipikahoyong. Cocog pikeun pentests internal nalika anjeun kedah gancang pariksa rute atanapi rute anu henteu sah ka jaringan lokal internal anu sanés.

pro:

  • Gampang dianggo sareng ngaropea.

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

mitmproxy

mitmproxy - alat opensource pikeun nganalisis lalu lintas anu ditangtayungan nganggo SSL/TLS. mitmproxy téh merenah pikeun intercepting sarta ngaropéa lalulintas ditangtayungan, tangtosna, kalawan sababaraha caveats; Alatna henteu ngalakukeun serangan dekripsi SSL / TLS. Dipaké nalika anjeun kedah nyegat sareng ngarékam parobahan lalulintas anu ditangtayungan ku SSL / TLS. Éta diwangun ku Mitmproxy - pikeun lalu lintas proxy, mitmdump - sami sareng tcpdump, tapi pikeun lalu lintas HTTP(S), sareng mitmweb - antarmuka wéb pikeun Mitmproxy.

pro:

  • Gawéna sareng sababaraha protokol, sareng ogé ngadukung modifikasi tina sababaraha format, ti HTML ka Protobuf;
  • API pikeun Python - ngidinan Anjeun pikeun nulis naskah pikeun tugas non-standar;
  • Bisa dianggo dina modeu proxy transparan kalawan interception lalulintas.

kontra:

  • Format dump henteu cocog sareng naon waé - sesah nganggo grep, anjeun kedah nyerat naskah;

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

TUJUH

TUJUH - alat pikeun ngamangpaatkeun kamampuan protokol Cisco Smart Install. Kasebut nyaéta dimungkinkeun pikeun ménta sarta ngaropea konfigurasi, kitu ogé nangkep kadali hiji alat Cisco. Mun anjeun bisa ménta konfigurasi alat Cisco, anjeun tiasa parios deui ngagunakeun CCAT, alat ieu mangpaat pikeun nganalisis konfigurasi kaamanan alat Cisco.

pro:

Ngagunakeun protokol Cisco Smart Install ngidinan Anjeun pikeun:

  • Robah alamat pangladén tftp dina alat klien ku ngirim hiji pakét TCP anu salah;
  • Nyalin file konfigurasi alat;
  • Robah konfigurasi alat, contona, ku nambahkeun pamaké anyar;
  • Apdet gambar ios dina alat;
  • Laksanakeun sakumpulan paréntah acak dina alat. Ieu fitur anyar nu ngan jalan dina versi ios 3.6.0E jeung 15.2 (2) E;

kontra:

  • Gawéna sareng set kawates alat Cisco, Anjeun oge kudu "bodas" IP pikeun nampa respon ti alat, atawa anjeun kudu jadi dina jaringan anu sarua sakumaha alat;

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

yersinia

yersinia mangrupakeun kerangka serangan L2 dirancang pikeun mangpaatkeun flaws kaamanan di sagala rupa protokol jaringan L2.

pro:

  • Ngidinan anjeun pikeun ngalakukeun serangan dina STP, CDP, DTP, DHCP, HSRP, VTP sareng anu sanésna.

kontra:

  • Teu interface paling ramah-pamaké.

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

ranté proxy

ranté proxy - alat anu ngamungkinkeun anjeun alihan lalu lintas aplikasi ngaliwatan proxy SOCKS anu ditangtukeun.

pro:

  • Ngabantosan alihan lalu lintas tina sababaraha aplikasi anu sacara standar teu tiasa dianggo sareng proxy;

Alat jaringan, atanapi dimana kedah ngamimitian pentester?

Dina artikel ieu, urang sakeudeung nempo kaunggulan jeung kalemahan tina alat utama pikeun pentesting jaringan internal. Tetep katala, kami ngarencanakeun pikeun nyebarkeun koleksi sapertos kitu di hareup: Wéb, pangkalan data, aplikasi sélulér - kami ogé bakal nyerat ngeunaan ieu.

Bagikeun utiliti karesep anjeun dina koméntar!

sumber: www.habr.com

Tambahkeun komentar