เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

ชุดเครื่องมือของ Pentester สำหรับผู้เริ่มต้น: ต่อไปนี้เป็นเนื้อหาโดยย่อของเครื่องมือยอดนิยมที่จะมีประโยชน์เมื่อทดสอบเครือข่ายภายใน เครื่องมือเหล่านี้มีการใช้งานโดยผู้เชี่ยวชาญหลายคนอยู่แล้ว ดังนั้นจึงเป็นประโยชน์สำหรับทุกคนที่จะรู้เกี่ยวกับความสามารถของตนเองและฝึกฝนมันให้เชี่ยวชาญอย่างสมบูรณ์แบบ

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

สารบัญ:

nmap

nmap - ยูทิลิตี้การสแกนเครือข่ายแบบโอเพ่นซอร์ส เป็นหนึ่งในเครื่องมือยอดนิยมในหมู่ผู้เชี่ยวชาญด้านความปลอดภัยและผู้ดูแลระบบ ส่วนใหญ่จะใช้สำหรับการสแกนพอร์ต แต่นอกเหนือจากนั้นยังมีฟีเจอร์ที่มีประโยชน์มากมาย ซึ่งโดยพื้นฐานแล้วเป็นสิ่งที่ Nmap ทำ เครื่องเก็บเกี่ยวซุปเปอร์ เพื่อการวิจัยเครือข่าย

นอกเหนือจากการตรวจสอบพอร์ตที่เปิด/ปิดแล้ว nmap ยังสามารถระบุบริการที่กำลังฟังบนพอร์ตที่เปิดอยู่และเวอร์ชันของมัน และบางครั้งก็ช่วยระบุระบบปฏิบัติการด้วย Nmap รองรับการสแกนสคริปต์ (NSE - Nmap Scripting Engine) การใช้สคริปต์ทำให้สามารถตรวจสอบช่องโหว่สำหรับบริการต่าง ๆ (เว้นแต่ว่าจะมีสคริปต์สำหรับบริการเหล่านั้นหรือคุณสามารถเขียนเองได้ตลอดเวลา) หรือรหัสผ่านเดรัจฉานสำหรับบริการต่างๆ

ดังนั้น Nmap ช่วยให้คุณสร้างแผนที่เครือข่ายโดยละเอียด รับข้อมูลสูงสุดเกี่ยวกับการรันบริการบนโฮสต์บนเครือข่าย และยังตรวจสอบช่องโหว่บางอย่างในเชิงรุกอีกด้วย Nmap ยังมีการตั้งค่าการสแกนที่ยืดหยุ่น โดยสามารถปรับความเร็วในการสแกน จำนวนสตรีม จำนวนกลุ่มที่จะสแกน ฯลฯ
สะดวกสำหรับการสแกนเครือข่ายขนาดเล็กและขาดไม่ได้สำหรับการสแกนเฉพาะจุดของแต่ละโฮสต์

จุดเด่น:

  • ทำงานรวดเร็วกับโฮสต์จำนวนไม่มาก
  • ความยืดหยุ่นของการตั้งค่า - คุณสามารถรวมตัวเลือกต่างๆ เพื่อให้ได้ข้อมูลที่ให้ข้อมูลมากที่สุดในเวลาที่เหมาะสม
  • การสแกนแบบขนาน - รายการโฮสต์เป้าหมายจะถูกแบ่งออกเป็นกลุ่ม จากนั้นแต่ละกลุ่มจะถูกสแกนตามลำดับ ภายในกลุ่มจะใช้การสแกนแบบขนาน นอกจากนี้การแบ่งออกเป็นกลุ่มก็มีข้อเสียเล็กน้อย (ดูด้านล่าง)
  • ชุดสคริปต์ที่กำหนดไว้ล่วงหน้าสำหรับงานที่แตกต่างกัน - คุณไม่สามารถใช้เวลามากมายในการเลือกสคริปต์เฉพาะ แต่ระบุกลุ่มของสคริปต์
  • ผลลัพธ์ผลลัพธ์ - 5 รูปแบบที่แตกต่างกัน รวมถึง XML ซึ่งสามารถนำเข้าสู่เครื่องมืออื่นได้

จุดด้อย:

  • การสแกนกลุ่มโฮสต์ - ข้อมูลเกี่ยวกับโฮสต์ใด ๆ จะไม่สามารถใช้ได้จนกว่าการสแกนทั้งกลุ่มจะเสร็จสิ้น สิ่งนี้แก้ไขได้โดยการตั้งค่าตัวเลือกขนาดกลุ่มสูงสุดและช่วงเวลาสูงสุดในระหว่างที่คาดว่าจะตอบสนองต่อคำขอก่อนที่จะหยุดความพยายามหรือสร้างอีกครั้ง
  • เมื่อทำการสแกน Nmap จะส่งแพ็กเก็ต SYN ไปยังพอร์ตเป้าหมายและรอแพ็กเก็ตตอบกลับหรือหมดเวลาหากไม่มีการตอบสนอง สิ่งนี้ส่งผลเสียต่อประสิทธิภาพของสแกนเนอร์โดยรวม เมื่อเปรียบเทียบกับสแกนเนอร์แบบอะซิงโครนัส (เช่น zmap หรือ Masscan)
  • เมื่อสแกนเครือข่ายขนาดใหญ่โดยใช้แฟล็กเพื่อเพิ่มความเร็วในการสแกน (-min-rate, --min-parallelism) อาจให้ผลลัพธ์ที่เป็นลบลวง โดยข้ามพอร์ตที่เปิดอยู่บนโฮสต์ นอกจากนี้ ให้ใช้ตัวเลือกเหล่านี้ด้วยความระมัดระวัง เนื่องจากอัตราแพ็กเก็ตที่สูงอาจทำให้เกิด DoS โดยไม่ได้ตั้งใจได้

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

ซแมป

ซแมป (เพื่อไม่ให้สับสนกับ ZenMap) - ยังเป็นเครื่องสแกนโอเพ่นซอร์ส ซึ่งได้รับการออกแบบมาเพื่อเป็นทางเลือกที่เร็วกว่า Nmap

ต่างจาก nmap เมื่อส่งแพ็กเก็ต SYN Zmap จะไม่รอจนกว่าการตอบกลับจะส่งกลับ แต่ทำการสแกนต่อไป รอการตอบกลับจากโฮสต์ทั้งหมดพร้อมกัน ดังนั้นจึงไม่ได้รักษาสถานะการเชื่อมต่อจริง ๆ เมื่อการตอบสนองต่อแพ็กเก็ต SYN มาถึง Zmap จะเข้าใจเนื้อหาของแพ็กเก็ตว่าพอร์ตใดและโฮสต์ใดที่เปิดอยู่ นอกจากนี้ Zmap จะส่งแพ็กเก็ต SYN เพียงชุดเดียวต่อพอร์ตที่กำลังสแกน นอกจากนี้ยังมีความเป็นไปได้ในการใช้ PF_RING เพื่อสแกนเครือข่ายขนาดใหญ่อย่างรวดเร็ว หากคุณบังเอิญมีอินเทอร์เฟซ 10 กิกะบิตและการ์ดเครือข่ายที่เข้ากันได้อยู่ในมือ

จุดเด่น:

  • ความเร็วในการสแกน;
  • Zmap สร้างเฟรมอีเทอร์เน็ตโดยข้ามสแต็ก TCP/IP ของระบบ
  • ความเป็นไปได้ของการใช้ PF_RING;
  • ZMap สุ่มเป้าหมายเพื่อกระจายโหลดในด้านที่สแกนอย่างเท่าเทียมกัน
  • ความสามารถในการรวมเข้ากับ ZGrab (เครื่องมือสำหรับรวบรวมข้อมูลเกี่ยวกับบริการที่เลเยอร์แอปพลิเคชัน L7)

จุดด้อย:

  • อาจทำให้เกิดการปฏิเสธการให้บริการบนอุปกรณ์เครือข่าย เช่น การปิดเราเตอร์ระดับกลางแม้จะมีการปรับสมดุลโหลด เนื่องจากแพ็กเก็ตทั้งหมดจะผ่านเราเตอร์เดียวกัน

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

มาสแคน

มาสแคน - น่าประหลาดใจที่ยังมีสแกนเนอร์โอเพ่นซอร์สซึ่งสร้างขึ้นโดยมีเป้าหมายเดียว - เพื่อสแกนอินเทอร์เน็ตได้เร็วยิ่งขึ้น (น้อยกว่า 6 นาทีที่ความเร็ว ~ 10 ล้านแพ็กเก็ต / วินาที) ที่จริงแล้วมันทำงานเกือบจะเหมือนกับ Zmap เพียงแต่เร็วกว่าเท่านั้น

จุดเด่น:

  • ไวยากรณ์คล้ายกับ Nmap และโปรแกรมยังรองรับตัวเลือกที่เข้ากันได้กับ Nmap บางตัวด้วย
  • ความเร็วในการทำงานเป็นหนึ่งในเครื่องสแกนแบบอะซิงโครนัสที่เร็วที่สุด
  • กลไกการสแกนที่ยืดหยุ่น - ทำการสแกนต่อโดยขัดจังหวะ, โหลดบาลานซ์ในอุปกรณ์หลายเครื่อง (เช่นใน Zmap)

จุดด้อย:

  • เช่นเดียวกับ Zmap ภาระบนเครือข่ายนั้นสูงมาก ซึ่งสามารถนำไปสู่ ​​DoS ได้
  • ตามค่าเริ่มต้น จะไม่มีตัวเลือกในการสแกนที่เลเยอร์แอปพลิเคชัน L7

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

Nessus

Nessus — เครื่องสแกนสำหรับการตรวจสอบและตรวจจับช่องโหว่ที่ทราบในระบบโดยอัตโนมัติ ซอร์สโค้ดถูกปิด มี Nessus Home เวอร์ชันฟรีที่ให้คุณสแกนที่อยู่ IP ได้สูงสุด 16 รายการด้วยความเร็วและการวิเคราะห์โดยละเอียดเท่ากับเวอร์ชันที่ต้องชำระเงิน

สามารถระบุเวอร์ชันของบริการหรือเซิร์ฟเวอร์ที่มีช่องโหว่ ตรวจจับข้อผิดพลาดในการกำหนดค่าระบบ และรหัสผ่านพจนานุกรม bruteforce สามารถใช้เพื่อกำหนดความถูกต้องของการตั้งค่าบริการ (เมล การอัปเดต ฯลฯ) ตลอดจนเพื่อเตรียมการตรวจสอบ PCI DSS นอกจากนี้ คุณยังสามารถส่งข้อมูลประจำตัวสำหรับโฮสต์ (SSH หรือบัญชีโดเมนใน Active Directory) ไปยัง Nessus และเครื่องสแกนจะเข้าถึงโฮสต์และดำเนินการตรวจสอบโดยตรงบนโฮสต์ ตัวเลือกนี้เรียกว่าการสแกนข้อมูลประจำตัว สะดวกสำหรับบริษัทที่ทำการตรวจสอบเครือข่ายของตนเอง

จุดเด่น:

  • แยกสถานการณ์สำหรับแต่ละช่องโหว่ ฐานข้อมูลซึ่งมีการอัพเดตอยู่ตลอดเวลา
  • ผลลัพธ์ที่ได้ - ข้อความธรรมดา, XML, HTML และ LaTeX;
  • API Nessus - ช่วยให้คุณทำกระบวนการสแกนและรับผลลัพธ์โดยอัตโนมัติ
  • การสแกนข้อมูลรับรอง คุณสามารถใช้ข้อมูลประจำตัว Windows หรือ Linux เพื่อตรวจสอบการอัปเดตหรือช่องโหว่อื่น ๆ
  • ความสามารถในการเขียนปลั๊กอินความปลอดภัยของคุณเอง - สแกนเนอร์มีภาษาสคริปต์ของตัวเอง NASL (Nessus Attack Scripting Language)
  • คุณสามารถตั้งเวลาสำหรับการสแกนเครือข่ายท้องถิ่นได้เป็นประจำ ด้วยเหตุนี้ Information Security Service จะทราบถึงการเปลี่ยนแปลงทั้งหมดในการกำหนดค่าความปลอดภัย ลักษณะที่ปรากฏของโฮสต์ใหม่และการใช้พจนานุกรมหรือรหัสผ่านเริ่มต้น

จุดด้อย:

  • อาจมีการละเมิดการทำงานของระบบสแกน - คุณต้องทำงานอย่างระมัดระวังกับตัวเลือกการตรวจสอบความปลอดภัยที่ปิดใช้งาน
  • เวอร์ชันเชิงพาณิชย์ไม่ฟรี

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

เครดิตสุทธิ

เครดิตสุทธิ เป็นเครื่องมือ Python สำหรับรวบรวมรหัสผ่านและแฮช เช่นเดียวกับข้อมูลอื่น ๆ เช่น URL ที่เยี่ยมชม ไฟล์ที่ดาวน์โหลด และข้อมูลอื่น ๆ จากการรับส่งข้อมูล ทั้งแบบเรียลไทม์ระหว่างการโจมตี MiTM และจากไฟล์ PCAP ที่บันทึกไว้ล่วงหน้า เหมาะสำหรับการวิเคราะห์การรับส่งข้อมูลปริมาณมากอย่างรวดเร็วและผิวเผิน เช่น ระหว่างการโจมตีเครือข่าย MiTM เมื่อเวลามีจำกัด และการวิเคราะห์ด้วยตนเองโดยใช้ Wireshark ใช้เวลานาน

จุดเด่น:

  • การระบุบริการจะขึ้นอยู่กับการดมแพ็กเก็ตแทนการระบุบริการด้วยหมายเลขพอร์ตที่ใช้
  • ง่ายต่อการใช้;
  • ข้อมูลที่ดึงมาได้หลากหลาย รวมถึงการเข้าสู่ระบบและรหัสผ่านสำหรับโปรโตคอล FTP, POP, IMAP, SMTP, NTLMv1 / v2 รวมถึงข้อมูลจากคำขอ HTTP เช่น แบบฟอร์มการเข้าสู่ระบบและการตรวจสอบสิทธิ์พื้นฐาน

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

คนขุดแร่เครือข่าย

คนขุดแร่เครือข่าย - อะนาล็อกของ Net-Creds ในแง่ของหลักการทำงาน แต่มีฟังก์ชันการทำงานมากกว่า เช่น สามารถแยกไฟล์ที่ถ่ายโอนผ่านโปรโตคอล SMB ได้ เช่นเดียวกับ Net-Creds มันมีประโยชน์เมื่อคุณต้องการวิเคราะห์ปริมาณการใช้ข้อมูลจำนวนมากอย่างรวดเร็ว นอกจากนี้ยังมีส่วนต่อประสานกราฟิกที่ใช้งานง่าย

จุดเด่น:

  • ส่วนต่อประสานกราฟิก
  • การแสดงภาพและการจำแนกข้อมูลออกเป็นกลุ่ม - ทำให้การวิเคราะห์การรับส่งข้อมูลง่ายขึ้นและทำให้รวดเร็ว

จุดด้อย:

  • เวอร์ชันทดลองใช้มีฟังก์ชันการทำงานที่จำกัด

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

มิทเอ็ม6

มิทเอ็ม6 - เครื่องมือสำหรับการโจมตี IPv6 (การโจมตี SLAAC) IPv6 ถือเป็นลำดับความสำคัญในระบบปฏิบัติการ Windows (โดยทั่วไปในระบบปฏิบัติการอื่นๆ ด้วย) และในการกำหนดค่าเริ่มต้น อินเทอร์เฟซ IPv6 จะถูกเปิดใช้งาน ซึ่งจะช่วยให้ผู้โจมตีสามารถติดตั้งเซิร์ฟเวอร์ DNS ของตนเองโดยใช้แพ็กเก็ตโฆษณาเราเตอร์ หลังจากนั้นผู้โจมตีจะได้รับโอกาส เพื่อแทนที่ DNS ของเหยื่อ เหมาะอย่างยิ่งสำหรับการโจมตีแบบ Relay พร้อมกับยูทิลิตี้ ntlmrelayx ซึ่งช่วยให้คุณโจมตีเครือข่าย Windows ได้สำเร็จ

จุดเด่น:

  • ใช้งานได้ดีกับหลายเครือข่ายเพียงเพราะการกำหนดค่ามาตรฐานของโฮสต์และเครือข่าย Windows

คำตอบ

คำตอบ - เครื่องมือสำหรับการปลอมแปลงโปรโตคอลการแก้ไขชื่อออกอากาศ (LLMNR, NetBIOS, MDNS) เครื่องมือที่ขาดไม่ได้ในเครือข่าย Active Directory นอกจากการปลอมแปลงแล้ว ยังสามารถสกัดกั้นการรับรองความถูกต้องของ NTLM ได้ และยังมาพร้อมกับชุดเครื่องมือสำหรับการรวบรวมข้อมูลและดำเนินการโจมตี NTLM-Relay

จุดเด่น:

  • ตามค่าเริ่มต้น เพิ่มเซิร์ฟเวอร์จำนวนมากที่รองรับการรับรองความถูกต้อง NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • อนุญาตการปลอมแปลง DNS ในกรณีที่มีการโจมตี MITM (การปลอมแปลง ARP ฯลฯ );
  • ลายนิ้วมือของเจ้าภาพที่ส่งคำขอออกอากาศ
  • โหมดวิเคราะห์ - สำหรับการตรวจสอบคำขอแบบพาสซีฟ
  • รูปแบบของแฮชที่สกัดกั้นสำหรับการตรวจสอบสิทธิ์ NTLM เข้ากันได้กับ John the Ripper และ Hashcat

จุดด้อย:

  • เมื่อทำงานภายใต้ Windows การเชื่อมโยงพอร์ต 445 (SMB) จะเต็มไปด้วยปัญหาบางอย่าง (ต้องหยุดบริการที่เกี่ยวข้องและรีบูตเครื่อง)

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

Evil_Foca

โฟกัสที่ชั่วร้าย - เครื่องมือสำหรับตรวจสอบการโจมตีเครือข่ายต่างๆ ในเครือข่าย IPv4 และ IPv6 สแกนเครือข่ายท้องถิ่น ระบุอุปกรณ์ เราเตอร์ และอินเทอร์เฟซเครือข่าย หลังจากนั้นคุณสามารถทำการโจมตีสมาชิกเครือข่ายต่างๆ ได้

จุดเด่น:

  • สะดวกสำหรับการโจมตี MITM (การปลอมแปลง ARP, การฉีด DHCP ACK, การโจมตี SLAAC, การปลอมแปลง DHCP)
  • คุณสามารถดำเนินการโจมตี DoS ได้ - ด้วยการปลอมแปลง ARP สำหรับเครือข่าย IPv4 ด้วย SLAAC DoS ในเครือข่าย IPv6
  • คุณสามารถใช้การไฮแจ็ก DNS ได้
  • GUI ที่ใช้งานง่ายและเป็นมิตรต่อผู้ใช้

จุดด้อย:

  • ทำงานภายใต้ Windows เท่านั้น

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

เบทเทอร์แคป

เบทเทอร์แคป เป็นเฟรมเวิร์กที่ทรงพลังสำหรับการวิเคราะห์และโจมตีเครือข่าย และเรากำลังพูดถึงการโจมตีเครือข่ายไร้สาย, BLE (บลูทูธพลังงานต่ำ) และแม้แต่การโจมตี MouseJack บนอุปกรณ์ HID ไร้สาย นอกจากนี้ยังมีฟังก์ชันสำหรับการรวบรวมข้อมูลจากการรับส่งข้อมูล (คล้ายกับ net-creds) โดยทั่วไปแล้วมีดสวิส (ทั้งหมดในที่เดียว) ล่าสุดก็มี อินเทอร์เฟซบนเว็บแบบกราฟิก.

จุดเด่น:

  • การดมข้อมูลรับรอง - คุณสามารถตรวจจับ URL ที่เยี่ยมชมและโฮสต์ HTTPS, การตรวจสอบสิทธิ์ HTTP, ข้อมูลรับรองผ่านโปรโตคอลที่แตกต่างกันมากมาย
  • การโจมตี MITM ในตัวจำนวนมาก
  • พร็อกซีโปร่งใส HTTP(S) แบบโมดูลาร์ - คุณสามารถจัดการการรับส่งข้อมูลได้ตามความต้องการของคุณ
  • เซิร์ฟเวอร์ HTTP ในตัว
  • รองรับ caplets - ไฟล์ที่ให้คุณอธิบายการโจมตีที่ซับซ้อนและอัตโนมัติในภาษาสคริปต์

จุดด้อย:

  • บางโมดูล เช่น ble.enum ไม่ได้รับการสนับสนุนบางส่วนโดย macOS และ Windows บางโมดูลได้รับการออกแบบสำหรับ Linux เท่านั้น - packet.proxy

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

เกตเวย์_ไฟน์เดอร์

ตัวค้นหาเกตเวย์ - สคริปต์ Python ที่ช่วยกำหนดเกตเวย์ที่เป็นไปได้บนเครือข่าย มีประโยชน์สำหรับการตรวจสอบการแบ่งส่วนหรือค้นหาโฮสต์ที่สามารถกำหนดเส้นทางไปยังซับเน็ตหรืออินเทอร์เน็ตที่ต้องการ เหมาะสำหรับการทดสอบการเจาะระบบภายในเมื่อคุณต้องการตรวจสอบเส้นทางหรือเส้นทางที่ไม่ได้รับอนุญาตไปยังเครือข่ายท้องถิ่นภายในอื่นๆ อย่างรวดเร็ว

จุดเด่น:

  • ใช้งานง่ายและปรับแต่ง

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

มิทม์พร็อกซี

มิทม์พร็อกซี — เครื่องมือโอเพ่นซอร์สสำหรับการวิเคราะห์การรับส่งข้อมูลที่ได้รับการป้องกันโดยใช้ SSL/TLS mitmproxy สะดวกสำหรับการสกัดกั้นและแก้ไขการรับส่งข้อมูลที่ปลอดภัย แน่นอนว่าต้องมีการจองไว้บ้าง เครื่องมือนี้ไม่ได้ทำการโจมตีเพื่อถอดรหัส SSL/TLS ใช้เมื่อจำเป็นต้องสกัดกั้นและแก้ไขการเปลี่ยนแปลงในการรับส่งข้อมูลที่ได้รับการป้องกันโดย SSL/TLS ประกอบด้วย Mitmproxy - สำหรับการรับส่งข้อมูลพร็อกซี, mitmdump - คล้ายกับ tcpdump แต่สำหรับการรับส่งข้อมูล HTTP (S) และ mitmweb - เว็บอินเตอร์เฟสสำหรับ Mitmproxy

จุดเด่น:

  • ทำงานร่วมกับโปรโตคอลต่าง ๆ และยังรองรับการแก้ไขรูปแบบต่าง ๆ ตั้งแต่ HTML ไปจนถึง Protobuf
  • API สำหรับ Python - อนุญาตให้คุณเขียนสคริปต์สำหรับงานที่ไม่ได้มาตรฐาน
  • สามารถทำงานในโหมดพร็อกซีแบบโปร่งใสพร้อมการสกัดกั้นการรับส่งข้อมูล

จุดด้อย:

  • รูปแบบดัมพ์เข้ากันไม่ได้กับสิ่งใดเลย - ใช้งาน grep ได้ยาก คุณต้องเขียนสคริปต์

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

เซเว่น

เซเว่น - เครื่องมือสำหรับใช้ประโยชน์จากความสามารถของโปรโตคอล Cisco Smart Install คุณสามารถรับและแก้ไขการกำหนดค่า รวมถึงควบคุมอุปกรณ์ Cisco ได้ หากคุณสามารถรับการกำหนดค่าอุปกรณ์ Cisco ได้คุณสามารถตรวจสอบได้ กกตเครื่องมือนี้มีประโยชน์สำหรับการวิเคราะห์การกำหนดค่าความปลอดภัยของอุปกรณ์ Cisco

จุดเด่น:

การใช้โปรโตคอล Cisco Smart Install ช่วยให้คุณ:

  • เปลี่ยนที่อยู่เซิร์ฟเวอร์ tftp บนอุปกรณ์ไคลเอนต์โดยส่งแพ็กเก็ต TCP ที่มีรูปแบบไม่ถูกต้องหนึ่งรายการ
  • คัดลอกไฟล์การกำหนดค่าอุปกรณ์
  • เปลี่ยนการกำหนดค่าอุปกรณ์ เช่น โดยการเพิ่มผู้ใช้ใหม่
  • อัปเดตอิมเมจ iOS บนอุปกรณ์
  • ดำเนินการชุดคำสั่งตามอำเภอใจบนอุปกรณ์ นี่เป็นฟีเจอร์ใหม่ที่ใช้งานได้ใน iOS เวอร์ชัน 3.6.0E และ 15.2(2)E เท่านั้น

จุดด้อย:

  • ใช้งานได้กับอุปกรณ์ Cisco จำนวนจำกัด คุณต้องมี IP “สีขาว” เพื่อรับการตอบกลับจากอุปกรณ์ หรือคุณต้องอยู่ในเครือข่ายเดียวกันกับอุปกรณ์

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

Yersinia

Yersinia เป็นเฟรมเวิร์กการโจมตี L2 ที่ออกแบบมาเพื่อใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัยในโปรโตคอลเครือข่าย L2 ต่างๆ

จุดเด่น:

  • อนุญาตการโจมตีบนโปรโตคอล STP, CDP, DTP, DHCP, HSRP, VTP และโปรโตคอลอื่น ๆ

จุดด้อย:

  • ไม่ใช่อินเทอร์เฟซที่เป็นมิตรต่อผู้ใช้มากที่สุด

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

พร็อกซีเชน

พร็อกซีเชน - เครื่องมือที่ช่วยให้คุณเปลี่ยนเส้นทางการรับส่งข้อมูลแอปพลิเคชันผ่านพร็อกซี SOCKS ที่ระบุ

จุดเด่น:

  • ช่วยเปลี่ยนเส้นทางการรับส่งข้อมูลของแอปพลิเคชั่นบางตัวที่ไม่รู้วิธีทำงานกับพรอกซีตามค่าเริ่มต้น

เครื่องมือเครือข่ายหรือ Pentester ควรเริ่มต้นที่ไหน?

ในบทความนี้ เราได้ทบทวนข้อดีและข้อเสียของเครื่องมือทดสอบการเจาะเครือข่ายภายในหลักโดยย่อ คอยติดตาม เราวางแผนที่จะโพสต์คอลเลกชันดังกล่าวในอนาคต: เว็บ ฐานข้อมูล แอปพลิเคชันมือถือ - เราจะเขียนเกี่ยวกับเรื่องนี้เช่นกัน

แบ่งปันยูทิลิตี้ที่คุณชื่นชอบในความคิดเห็น!

ที่มา: will.com

เพิ่มความคิดเห็น