ชุดเครื่องมือของ Pentester สำหรับผู้เริ่มต้น: ต่อไปนี้เป็นเนื้อหาโดยย่อของเครื่องมือยอดนิยมที่จะมีประโยชน์เมื่อทดสอบเครือข่ายภายใน เครื่องมือเหล่านี้มีการใช้งานโดยผู้เชี่ยวชาญหลายคนอยู่แล้ว ดังนั้นจึงเป็นประโยชน์สำหรับทุกคนที่จะรู้เกี่ยวกับความสามารถของตนเองและฝึกฝนมันให้เชี่ยวชาญอย่างสมบูรณ์แบบ
สารบัญ:
-
nmap -
ซแมป -
มาสแคน -
Nessus -
เครดิตสุทธิ -
คนขุดแร่เครือข่าย -
มิทเอ็ม6 -
คำตอบ -
Evil_Foca -
เบทเทอร์แคป -
เกตเวย์_ไฟน์เดอร์ -
มิทม์พร็อกซี -
เซเว่น -
Yersinia -
พร็อกซีเชน
nmap
นอกเหนือจากการตรวจสอบพอร์ตที่เปิด/ปิดแล้ว nmap ยังสามารถระบุบริการที่กำลังฟังบนพอร์ตที่เปิดอยู่และเวอร์ชันของมัน และบางครั้งก็ช่วยระบุระบบปฏิบัติการด้วย Nmap รองรับการสแกนสคริปต์ (NSE - Nmap Scripting Engine) การใช้สคริปต์ทำให้สามารถตรวจสอบช่องโหว่สำหรับบริการต่าง ๆ (เว้นแต่ว่าจะมีสคริปต์สำหรับบริการเหล่านั้นหรือคุณสามารถเขียนเองได้ตลอดเวลา) หรือรหัสผ่านเดรัจฉานสำหรับบริการต่างๆ
ดังนั้น Nmap ช่วยให้คุณสร้างแผนที่เครือข่ายโดยละเอียด รับข้อมูลสูงสุดเกี่ยวกับการรันบริการบนโฮสต์บนเครือข่าย และยังตรวจสอบช่องโหว่บางอย่างในเชิงรุกอีกด้วย Nmap ยังมีการตั้งค่าการสแกนที่ยืดหยุ่น โดยสามารถปรับความเร็วในการสแกน จำนวนสตรีม จำนวนกลุ่มที่จะสแกน ฯลฯ
สะดวกสำหรับการสแกนเครือข่ายขนาดเล็กและขาดไม่ได้สำหรับการสแกนเฉพาะจุดของแต่ละโฮสต์
จุดเด่น:
- ทำงานรวดเร็วกับโฮสต์จำนวนไม่มาก
- ความยืดหยุ่นของการตั้งค่า - คุณสามารถรวมตัวเลือกต่างๆ เพื่อให้ได้ข้อมูลที่ให้ข้อมูลมากที่สุดในเวลาที่เหมาะสม
- การสแกนแบบขนาน - รายการโฮสต์เป้าหมายจะถูกแบ่งออกเป็นกลุ่ม จากนั้นแต่ละกลุ่มจะถูกสแกนตามลำดับ ภายในกลุ่มจะใช้การสแกนแบบขนาน นอกจากนี้การแบ่งออกเป็นกลุ่มก็มีข้อเสียเล็กน้อย (ดูด้านล่าง)
- ชุดสคริปต์ที่กำหนดไว้ล่วงหน้าสำหรับงานที่แตกต่างกัน - คุณไม่สามารถใช้เวลามากมายในการเลือกสคริปต์เฉพาะ แต่ระบุกลุ่มของสคริปต์
- ผลลัพธ์ผลลัพธ์ - 5 รูปแบบที่แตกต่างกัน รวมถึง XML ซึ่งสามารถนำเข้าสู่เครื่องมืออื่นได้
จุดด้อย:
- การสแกนกลุ่มโฮสต์ - ข้อมูลเกี่ยวกับโฮสต์ใด ๆ จะไม่สามารถใช้ได้จนกว่าการสแกนทั้งกลุ่มจะเสร็จสิ้น สิ่งนี้แก้ไขได้โดยการตั้งค่าตัวเลือกขนาดกลุ่มสูงสุดและช่วงเวลาสูงสุดในระหว่างที่คาดว่าจะตอบสนองต่อคำขอก่อนที่จะหยุดความพยายามหรือสร้างอีกครั้ง
- เมื่อทำการสแกน Nmap จะส่งแพ็กเก็ต SYN ไปยังพอร์ตเป้าหมายและรอแพ็กเก็ตตอบกลับหรือหมดเวลาหากไม่มีการตอบสนอง สิ่งนี้ส่งผลเสียต่อประสิทธิภาพของสแกนเนอร์โดยรวม เมื่อเปรียบเทียบกับสแกนเนอร์แบบอะซิงโครนัส (เช่น zmap หรือ Masscan)
- เมื่อสแกนเครือข่ายขนาดใหญ่โดยใช้แฟล็กเพื่อเพิ่มความเร็วในการสแกน (-min-rate, --min-parallelism) อาจให้ผลลัพธ์ที่เป็นลบลวง โดยข้ามพอร์ตที่เปิดอยู่บนโฮสต์ นอกจากนี้ ให้ใช้ตัวเลือกเหล่านี้ด้วยความระมัดระวัง เนื่องจากอัตราแพ็กเก็ตที่สูงอาจทำให้เกิด DoS โดยไม่ได้ตั้งใจได้
ซแมป
ต่างจาก nmap เมื่อส่งแพ็กเก็ต SYN Zmap จะไม่รอจนกว่าการตอบกลับจะส่งกลับ แต่ทำการสแกนต่อไป รอการตอบกลับจากโฮสต์ทั้งหมดพร้อมกัน ดังนั้นจึงไม่ได้รักษาสถานะการเชื่อมต่อจริง ๆ เมื่อการตอบสนองต่อแพ็กเก็ต SYN มาถึง Zmap จะเข้าใจเนื้อหาของแพ็กเก็ตว่าพอร์ตใดและโฮสต์ใดที่เปิดอยู่ นอกจากนี้ Zmap จะส่งแพ็กเก็ต SYN เพียงชุดเดียวต่อพอร์ตที่กำลังสแกน นอกจากนี้ยังมีความเป็นไปได้ในการใช้ PF_RING เพื่อสแกนเครือข่ายขนาดใหญ่อย่างรวดเร็ว หากคุณบังเอิญมีอินเทอร์เฟซ 10 กิกะบิตและการ์ดเครือข่ายที่เข้ากันได้อยู่ในมือ
จุดเด่น:
- ความเร็วในการสแกน;
- Zmap สร้างเฟรมอีเทอร์เน็ตโดยข้ามสแต็ก TCP/IP ของระบบ
- ความเป็นไปได้ของการใช้ PF_RING;
- ZMap สุ่มเป้าหมายเพื่อกระจายโหลดในด้านที่สแกนอย่างเท่าเทียมกัน
- ความสามารถในการรวมเข้ากับ ZGrab (เครื่องมือสำหรับรวบรวมข้อมูลเกี่ยวกับบริการที่เลเยอร์แอปพลิเคชัน L7)
จุดด้อย:
- อาจทำให้เกิดการปฏิเสธการให้บริการบนอุปกรณ์เครือข่าย เช่น การปิดเราเตอร์ระดับกลางแม้จะมีการปรับสมดุลโหลด เนื่องจากแพ็กเก็ตทั้งหมดจะผ่านเราเตอร์เดียวกัน
มาสแคน
จุดเด่น:
- ไวยากรณ์คล้ายกับ Nmap และโปรแกรมยังรองรับตัวเลือกที่เข้ากันได้กับ Nmap บางตัวด้วย
- ความเร็วในการทำงานเป็นหนึ่งในเครื่องสแกนแบบอะซิงโครนัสที่เร็วที่สุด
- กลไกการสแกนที่ยืดหยุ่น - ทำการสแกนต่อโดยขัดจังหวะ, โหลดบาลานซ์ในอุปกรณ์หลายเครื่อง (เช่นใน Zmap)
จุดด้อย:
- เช่นเดียวกับ Zmap ภาระบนเครือข่ายนั้นสูงมาก ซึ่งสามารถนำไปสู่ DoS ได้
- ตามค่าเริ่มต้น จะไม่มีตัวเลือกในการสแกนที่เลเยอร์แอปพลิเคชัน L7
Nessus
สามารถระบุเวอร์ชันของบริการหรือเซิร์ฟเวอร์ที่มีช่องโหว่ ตรวจจับข้อผิดพลาดในการกำหนดค่าระบบ และรหัสผ่านพจนานุกรม bruteforce สามารถใช้เพื่อกำหนดความถูกต้องของการตั้งค่าบริการ (เมล การอัปเดต ฯลฯ) ตลอดจนเพื่อเตรียมการตรวจสอบ PCI DSS นอกจากนี้ คุณยังสามารถส่งข้อมูลประจำตัวสำหรับโฮสต์ (SSH หรือบัญชีโดเมนใน Active Directory) ไปยัง Nessus และเครื่องสแกนจะเข้าถึงโฮสต์และดำเนินการตรวจสอบโดยตรงบนโฮสต์ ตัวเลือกนี้เรียกว่าการสแกนข้อมูลประจำตัว สะดวกสำหรับบริษัทที่ทำการตรวจสอบเครือข่ายของตนเอง
จุดเด่น:
- แยกสถานการณ์สำหรับแต่ละช่องโหว่ ฐานข้อมูลซึ่งมีการอัพเดตอยู่ตลอดเวลา
- ผลลัพธ์ที่ได้ - ข้อความธรรมดา, XML, HTML และ LaTeX;
- API Nessus - ช่วยให้คุณทำกระบวนการสแกนและรับผลลัพธ์โดยอัตโนมัติ
- การสแกนข้อมูลรับรอง คุณสามารถใช้ข้อมูลประจำตัว Windows หรือ Linux เพื่อตรวจสอบการอัปเดตหรือช่องโหว่อื่น ๆ
- ความสามารถในการเขียนปลั๊กอินความปลอดภัยของคุณเอง - สแกนเนอร์มีภาษาสคริปต์ของตัวเอง NASL (Nessus Attack Scripting Language)
- คุณสามารถตั้งเวลาสำหรับการสแกนเครือข่ายท้องถิ่นได้เป็นประจำ ด้วยเหตุนี้ Information Security Service จะทราบถึงการเปลี่ยนแปลงทั้งหมดในการกำหนดค่าความปลอดภัย ลักษณะที่ปรากฏของโฮสต์ใหม่และการใช้พจนานุกรมหรือรหัสผ่านเริ่มต้น
จุดด้อย:
- อาจมีการละเมิดการทำงานของระบบสแกน - คุณต้องทำงานอย่างระมัดระวังกับตัวเลือกการตรวจสอบความปลอดภัยที่ปิดใช้งาน
- เวอร์ชันเชิงพาณิชย์ไม่ฟรี
เครดิตสุทธิ
จุดเด่น:
- การระบุบริการจะขึ้นอยู่กับการดมแพ็กเก็ตแทนการระบุบริการด้วยหมายเลขพอร์ตที่ใช้
- ง่ายต่อการใช้;
- ข้อมูลที่ดึงมาได้หลากหลาย รวมถึงการเข้าสู่ระบบและรหัสผ่านสำหรับโปรโตคอล FTP, POP, IMAP, SMTP, NTLMv1 / v2 รวมถึงข้อมูลจากคำขอ HTTP เช่น แบบฟอร์มการเข้าสู่ระบบและการตรวจสอบสิทธิ์พื้นฐาน
คนขุดแร่เครือข่าย
จุดเด่น:
- ส่วนต่อประสานกราฟิก
- การแสดงภาพและการจำแนกข้อมูลออกเป็นกลุ่ม - ทำให้การวิเคราะห์การรับส่งข้อมูลง่ายขึ้นและทำให้รวดเร็ว
จุดด้อย:
- เวอร์ชันทดลองใช้มีฟังก์ชันการทำงานที่จำกัด
มิทเอ็ม6
จุดเด่น:
- ใช้งานได้ดีกับหลายเครือข่ายเพียงเพราะการกำหนดค่ามาตรฐานของโฮสต์และเครือข่าย Windows
คำตอบ
จุดเด่น:
- ตามค่าเริ่มต้น เพิ่มเซิร์ฟเวอร์จำนวนมากที่รองรับการรับรองความถูกต้อง NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
- อนุญาตการปลอมแปลง DNS ในกรณีที่มีการโจมตี MITM (การปลอมแปลง ARP ฯลฯ );
- ลายนิ้วมือของเจ้าภาพที่ส่งคำขอออกอากาศ
- โหมดวิเคราะห์ - สำหรับการตรวจสอบคำขอแบบพาสซีฟ
- รูปแบบของแฮชที่สกัดกั้นสำหรับการตรวจสอบสิทธิ์ NTLM เข้ากันได้กับ John the Ripper และ Hashcat
จุดด้อย:
- เมื่อทำงานภายใต้ Windows การเชื่อมโยงพอร์ต 445 (SMB) จะเต็มไปด้วยปัญหาบางอย่าง (ต้องหยุดบริการที่เกี่ยวข้องและรีบูตเครื่อง)
Evil_Foca
จุดเด่น:
- สะดวกสำหรับการโจมตี MITM (การปลอมแปลง ARP, การฉีด DHCP ACK, การโจมตี SLAAC, การปลอมแปลง DHCP)
- คุณสามารถดำเนินการโจมตี DoS ได้ - ด้วยการปลอมแปลง ARP สำหรับเครือข่าย IPv4 ด้วย SLAAC DoS ในเครือข่าย IPv6
- คุณสามารถใช้การไฮแจ็ก DNS ได้
- GUI ที่ใช้งานง่ายและเป็นมิตรต่อผู้ใช้
จุดด้อย:
- ทำงานภายใต้ Windows เท่านั้น
เบทเทอร์แคป
จุดเด่น:
- การดมข้อมูลรับรอง - คุณสามารถตรวจจับ URL ที่เยี่ยมชมและโฮสต์ HTTPS, การตรวจสอบสิทธิ์ HTTP, ข้อมูลรับรองผ่านโปรโตคอลที่แตกต่างกันมากมาย
- การโจมตี MITM ในตัวจำนวนมาก
- พร็อกซีโปร่งใส HTTP(S) แบบโมดูลาร์ - คุณสามารถจัดการการรับส่งข้อมูลได้ตามความต้องการของคุณ
- เซิร์ฟเวอร์ HTTP ในตัว
- รองรับ caplets - ไฟล์ที่ให้คุณอธิบายการโจมตีที่ซับซ้อนและอัตโนมัติในภาษาสคริปต์
จุดด้อย:
- บางโมดูล เช่น ble.enum ไม่ได้รับการสนับสนุนบางส่วนโดย macOS และ Windows บางโมดูลได้รับการออกแบบสำหรับ Linux เท่านั้น - packet.proxy
เกตเวย์_ไฟน์เดอร์
จุดเด่น:
- ใช้งานง่ายและปรับแต่ง
มิทม์พร็อกซี
จุดเด่น:
- ทำงานร่วมกับโปรโตคอลต่าง ๆ และยังรองรับการแก้ไขรูปแบบต่าง ๆ ตั้งแต่ HTML ไปจนถึง Protobuf
- API สำหรับ Python - อนุญาตให้คุณเขียนสคริปต์สำหรับงานที่ไม่ได้มาตรฐาน
- สามารถทำงานในโหมดพร็อกซีแบบโปร่งใสพร้อมการสกัดกั้นการรับส่งข้อมูล
จุดด้อย:
- รูปแบบดัมพ์เข้ากันไม่ได้กับสิ่งใดเลย - ใช้งาน grep ได้ยาก คุณต้องเขียนสคริปต์
เซเว่น
จุดเด่น:
การใช้โปรโตคอล Cisco Smart Install ช่วยให้คุณ:
- เปลี่ยนที่อยู่เซิร์ฟเวอร์ tftp บนอุปกรณ์ไคลเอนต์โดยส่งแพ็กเก็ต TCP ที่มีรูปแบบไม่ถูกต้องหนึ่งรายการ
- คัดลอกไฟล์การกำหนดค่าอุปกรณ์
- เปลี่ยนการกำหนดค่าอุปกรณ์ เช่น โดยการเพิ่มผู้ใช้ใหม่
- อัปเดตอิมเมจ iOS บนอุปกรณ์
- ดำเนินการชุดคำสั่งตามอำเภอใจบนอุปกรณ์ นี่เป็นฟีเจอร์ใหม่ที่ใช้งานได้ใน iOS เวอร์ชัน 3.6.0E และ 15.2(2)E เท่านั้น
จุดด้อย:
- ใช้งานได้กับอุปกรณ์ Cisco จำนวนจำกัด คุณต้องมี IP “สีขาว” เพื่อรับการตอบกลับจากอุปกรณ์ หรือคุณต้องอยู่ในเครือข่ายเดียวกันกับอุปกรณ์
Yersinia
จุดเด่น:
- อนุญาตการโจมตีบนโปรโตคอล STP, CDP, DTP, DHCP, HSRP, VTP และโปรโตคอลอื่น ๆ
จุดด้อย:
- ไม่ใช่อินเทอร์เฟซที่เป็นมิตรต่อผู้ใช้มากที่สุด
พร็อกซีเชน
จุดเด่น:
- ช่วยเปลี่ยนเส้นทางการรับส่งข้อมูลของแอปพลิเคชั่นบางตัวที่ไม่รู้วิธีทำงานกับพรอกซีตามค่าเริ่มต้น
ในบทความนี้ เราได้ทบทวนข้อดีและข้อเสียของเครื่องมือทดสอบการเจาะเครือข่ายภายในหลักโดยย่อ คอยติดตาม เราวางแผนที่จะโพสต์คอลเลกชันดังกล่าวในอนาคต: เว็บ ฐานข้อมูล แอปพลิเคชันมือถือ - เราจะเขียนเกี่ยวกับเรื่องนี้เช่นกัน
แบ่งปันยูทิลิตี้ที่คุณชื่นชอบในความคิดเห็น!
ที่มา: will.com