Mga tool sa network, o saan dapat magsimula ang isang pentester?

Toolkit para sa isang baguhan na pentester: nagpapakita kami ng maikling digest ng mga pangunahing tool na magiging kapaki-pakinabang kapag sinusuri ang isang panloob na network. Ang mga tool na ito ay aktibong ginagamit ng isang malawak na hanay ng mga espesyalista, kaya magiging kapaki-pakinabang para sa lahat na malaman ang tungkol sa kanilang mga kakayahan at ganap na makabisado ang mga ito.

Mga tool sa network, o saan dapat magsimula ang isang pentester?

Nilalaman:

nmap

nmap – isang opensource utility para sa pag-scan ng mga network, ay isa sa pinakasikat na tool sa mga security specialist at system administrator. Pangunahing ginagamit para sa pag-scan ng port, ngunit bukod dito, mayroon itong malaking halaga ng mga kapaki-pakinabang na pag-andar, na mahalagang kung ano ang ginagawa ng Nmap super-harvester para sa pananaliksik sa network.

Bilang karagdagan sa pagsuri sa mga bukas/sarado na port, matutukoy ng nmap ang serbisyong nakikinig sa bukas na port at ang bersyon nito, at kung minsan ay nakakatulong na matukoy ang OS. Ang Nmap ay may suporta para sa pag-scan ng mga script (NSE - Nmap Scripting Engine). Gamit ang mga script, posible na suriin ang mga kahinaan para sa iba't ibang mga serbisyo (kung, siyempre, mayroong isang script para sa kanila, o maaari mong palaging isulat ang iyong sarili) o upang mabawi ang mga password para sa iba't ibang mga serbisyo.

Kaya, binibigyang-daan ka ng Nmap na lumikha ng isang detalyadong mapa ng network, makakuha ng maximum na impormasyon tungkol sa pagpapatakbo ng mga serbisyo sa mga host sa network, at proactive na suriin ang ilang mga kahinaan. Ang Nmap ay mayroon ding flexible na mga setting ng pag-scan; maaari mong i-configure ang bilis ng pag-scan, bilang ng mga thread, bilang ng mga grupong ii-scan, atbp.
Maginhawa para sa pag-scan ng maliliit na network at kailangang-kailangan para sa spot scan ng mga indibidwal na host.

Pros:

  • Mabilis na gumagana sa isang maliit na hanay ng mga host;
  • Kakayahang umangkop ng mga setting - maaari mong pagsamahin ang mga opsyon sa paraang makuha ang pinakakaalaman na data sa isang katanggap-tanggap na oras;
  • Parallel scanning - ang listahan ng mga target na host ay nahahati sa mga grupo, at pagkatapos ay ang bawat grupo ay ini-scan sa turn, parallel scanning ay ginagamit sa loob ng grupo. Gayundin ang paghahati sa mga grupo ay isang maliit na kawalan (tingnan sa ibaba);
  • Mga paunang natukoy na hanay ng mga script para sa iba't ibang gawain - hindi mo kailangang gumugol ng maraming oras sa pagpili ng mga partikular na script, ngunit tukuyin ang mga pangkat ng mga script;
  • Mga resulta ng output - 5 iba't ibang mga format, kabilang ang XML, na maaaring i-import sa iba pang mga tool;

Cons:

  • Pag-scan sa isang pangkat ng mga host - ang impormasyon tungkol sa anumang host ay hindi magagamit hanggang sa makumpleto ang pag-scan sa buong pangkat. Maresolba ito sa pamamagitan ng pagtatakda sa mga opsyon ng maximum na laki ng grupo at ang maximum na agwat ng oras kung saan ang isang tugon sa isang kahilingan ay inaasahan bago ihinto ang mga pagtatangka o gumawa ng isa pa;
  • Kapag nag-scan, nagpapadala ang Nmap ng mga SYN packet sa target na port at naghihintay ng anumang response packet o timeout kung walang tugon. Ito ay negatibong nakakaapekto sa pagganap ng scanner sa kabuuan, kung ihahambing sa mga asynchronous na scanner (halimbawa, zmap o masscan);
  • Kapag nag-scan ng malalaking network, ang paggamit ng mga flag upang pabilisin ang pag-scan (-min-rate, --min-parallelism) ay maaaring magdulot ng mga false-negative na resulta, nawawala ang mga bukas na port sa host. Gayundin, ang mga opsyong ito ay dapat gamitin nang may pag-iingat, dahil ang malaking packet-rate ay maaaring humantong sa hindi sinasadyang DoS.

Mga tool sa network, o saan dapat magsimula ang isang pentester?

Zmap

Zmap (hindi dapat malito sa ZenMap) - isa ring open source scanner, na ginawa bilang isang mas mabilis na alternatibo sa Nmap.

Hindi tulad ng nmap, kapag nagpapadala ng mga packet ng SYN, ang Zmap ay hindi naghihintay hanggang sa bumalik ang tugon, ngunit nagpapatuloy sa pag-scan, sabay-sabay na naghihintay ng mga tugon mula sa lahat ng mga host, kaya hindi nito aktwal na pinapanatili ang estado ng koneksyon. Kapag dumating ang tugon sa SYN packet, mauunawaan ng Zmap mula sa mga nilalaman ng packet kung aling port ang binuksan at kung aling host. Bilang karagdagan, ang Zmap ay nagpapadala lamang ng isang SYN packet bawat port na ini-scan. Posible ring gumamit ng PF_RING upang mabilis na mag-scan ng malalaking network kung mayroon kang 10-Gigabit na interface at isang katugmang network card na nasa kamay.

Pros:

  • Bilis ng pag-scan;
  • Ang Zmap ay bumubuo ng mga Ethernet frame na lumalampas sa TCP/IP stack ng system;
  • Posibilidad ng paggamit ng PF_RING;
  • Ang ZMap ay nag-randomize ng mga target upang pantay na ipamahagi ang load sa na-scan na bahagi;
  • Posibilidad ng pagsasama sa ZGrab (isang tool para sa pagkolekta ng impormasyon tungkol sa mga serbisyo sa antas ng aplikasyon ng L7).

Cons:

  • Maaari itong maging sanhi ng pagtanggi sa serbisyo ng mga kagamitan sa network, halimbawa, pagsira sa mga intermediate na router, sa kabila ng ibinahagi na load, dahil ang lahat ng mga packet ay dadaan sa isang router.

Mga tool sa network, o saan dapat magsimula ang isang pentester?

Masscan

Masscan - nakakagulat, isa rin itong open source scanner, na nilikha na may isang layunin - upang i-scan ang Internet nang mas mabilis (sa mas mababa sa 6 na minuto sa bilis na ~10 milyong packet/s). Sa esensya, ito ay gumagana halos kapareho ng Zmap, mas mabilis lang.

Pros:

  • Ang syntax ay katulad ng Nmap, at sinusuportahan din ng programa ang ilang mga opsyon na katugma sa Nmap;
  • Bilis ng operasyon - isa sa pinakamabilis na asynchronous scanner.
  • Flexible na mekanismo ng pag-scan - pagpapatuloy ng naantalang pag-scan, pamamahagi ng load sa ilang device (tulad ng sa Zmap).

Cons:

  • Tulad ng Zmap, ang load sa network mismo ay napakataas, na maaaring humantong sa DoS;
  • Bilang default, walang kakayahang mag-scan sa layer ng aplikasyon ng L7;

Mga tool sa network, o saan dapat magsimula ang isang pentester?

Nessus

Nessus β€” isang scanner upang i-automate ang pag-scan at pagtuklas ng mga kilalang kahinaan sa system. Habang closed source, mayroong libreng bersyon ng Nessus Home na nagbibigay-daan sa iyong mag-scan ng hanggang 16 na IP address na may parehong bilis at detalyadong pagsusuri gaya ng binabayarang bersyon.

May kakayahang tumukoy ng mga masusugatan na bersyon ng mga serbisyo o server, makakita ng mga error sa configuration ng system, at magsagawa ng bruteforce ng mga password ng diksyunaryo. Maaaring gamitin upang matukoy ang kawastuhan ng mga setting ng serbisyo (mail, mga update, atbp.), pati na rin bilang paghahanda para sa isang pag-audit ng PCI DSS. Bilang karagdagan, maaari mong ipasa ang mga kredensyal ng host sa Nessus (SSH o isang domain account sa Active Directory) at magkakaroon ng access ang scanner sa host at direktang magsagawa ng mga pagsusuri dito, ang opsyong ito ay tinatawag na credential scan. Maginhawa para sa mga kumpanyang nagsasagawa ng mga pag-audit ng kanilang sariling mga network.

Pros:

  • Paghiwalayin ang mga sitwasyon para sa bawat kahinaan, ang database kung saan ay patuloy na ina-update;
  • Output ng mga resulta - plain text, XML, HTML at LaTeX;
  • API Nessus - nagbibigay-daan sa iyo na i-automate ang mga proseso ng pag-scan at pagkuha ng mga resulta;
  • Pag-scan ng Kredensyal, maaari mong gamitin ang mga kredensyal ng Windows o Linux upang tingnan ang mga update o iba pang mga kahinaan;
  • Kakayahang magsulat ng sarili mong built-in na mga module ng seguridad - ang scanner ay may sariling scripting language NASL (Nessus Attack Scripting Language);
  • Maaari kang magtakda ng oras para sa regular na pag-scan ng lokal na network - dahil dito, malalaman ng Serbisyo ng Seguridad ng Impormasyon ang lahat ng mga pagbabago sa pagsasaayos ng seguridad, ang paglitaw ng mga bagong host at ang paggamit ng diksyunaryo o mga default na password.

Cons:

  • Maaaring may mga malfunctions sa pagpapatakbo ng mga system na ini-scan - kailangan mong maingat na magtrabaho nang hindi pinagana ang opsyon sa ligtas na mga pagsusuri;
  • Ang komersyal na bersyon ay hindi libre.

Mga tool sa network, o saan dapat magsimula ang isang pentester?

Net-Credits

Net-Credits ay isang tool sa Python para sa pagkolekta ng mga password at hash, pati na rin ang iba pang impormasyon, halimbawa, mga binisita na URL, na-download na mga file at iba pang impormasyon mula sa trapiko, parehong sa real time sa panahon ng pag-atake ng MiTM, at mula sa mga dating na-save na PCAP file. Angkop para sa mabilis at mababaw na pagsusuri ng malalaking volume ng trapiko, halimbawa, sa panahon ng pag-atake sa network ng MiTM, kapag limitado ang oras, at ang manu-manong pagsusuri gamit ang Wireshark ay nangangailangan ng maraming oras.

Pros:

  • Ang pagkakakilanlan ng serbisyo ay batay sa packet analysis sa halip na tukuyin ang isang serbisyo sa pamamagitan ng port number na ginamit;
  • Madaling gamitin;
  • Isang malawak na hanay ng mga nakuhang data - kabilang ang mga login at password para sa FTP, POP, IMAP, SMTP, NTLMv1/v2 na mga protocol, pati na rin ang impormasyon mula sa mga kahilingan sa HTTP, tulad ng mga form sa pag-login at pangunahing auth;

Mga tool sa network, o saan dapat magsimula ang isang pentester?

network-miner

network-miner - isang analogue ng Net-Creds sa mga tuntunin ng pagpapatakbo, ngunit mayroon itong higit na pag-andar, halimbawa, posible na kunin ang mga file na inilipat sa pamamagitan ng mga protocol ng SMB. Tulad ng Net-Creds, ito ay maginhawa kapag kailangan mong mabilis na pag-aralan ang isang malaking dami ng trapiko. Mayroon din itong user-friendly na graphical na interface.

Pros:

  • Graphical na interface;
  • Pinapasimple ng visualization at pag-uuri ng data sa mga pangkat ang pagsusuri sa trapiko at ginagawa itong mabilis.

Cons:

  • Ang trial na bersyon ay may limitadong pag-andar.

Mga tool sa network, o saan dapat magsimula ang isang pentester?

mitm6

mitm6 β€” isang tool para sa pagsasagawa ng mga pag-atake sa IPv6 (SLAAC-attack). Ang IPv6 ay isang priyoridad sa Windows OS (sa pangkalahatan, sa ibang mga operating system din), at sa default na configuration ang IPv6 interface ay pinagana, ito ay nagbibigay-daan sa isang attacker na mag-install ng kanyang sariling DNS server para sa biktima gamit ang Router Advertisement packet, pagkatapos nito ang nagagawang manloko ng attacker ang DNS ng biktima . Perpekto para sa pagsasagawa ng pag-atake ng Relay kasama ng ntlmrelayx utility, na nagpapahintulot sa iyong matagumpay na pag-atake sa mga network ng Windows.

Pros:

  • Mahusay na gumagana sa maraming network dahil mismo sa karaniwang pagsasaayos ng mga host at network ng Windows;

Tumugon

Tumugon β€” isang tool para sa panggagaya ng mga protocol sa paglutas ng pangalan ng broadcast (LLMNR, NetBIOS, MDNS). Isang kailangang-kailangan na tool sa mga network ng Active Directory. Bilang karagdagan sa spoofing, maaari nitong harangin ang pagpapatotoo ng NTLM; kasama rin ito ng isang hanay ng mga tool para sa pagkolekta ng impormasyon at pagpapatupad ng mga pag-atake ng NTLM-Relay.

Pros:

  • Bilang default, nagtataas ito ng maraming server na may suporta para sa pagpapatotoo ng NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Pinapayagan ang DNS spoofing sa kaso ng MITM attacks (ARP spoofing, atbp.);
  • Fingerprint ng mga host na gumawa ng kahilingan sa broadcast;
  • Analyze mode - para sa passive monitoring ng mga kahilingan;
  • Ang format ng mga naharang na hash para sa pagpapatotoo ng NTLM ay katugma sa John the Ripper at Hashcat.

Cons:

  • Kapag tumatakbo sa ilalim ng Windows, ang port 445 (SMB) na nagbubuklod ay puno ng ilang mga paghihirap (nangangailangan ito ng pagtigil sa kaukulang mga serbisyo at pag-reboot);

Mga tool sa network, o saan dapat magsimula ang isang pentester?

Mga tool sa network, o saan dapat magsimula ang isang pentester?

Evil_Foca

Evil Foca - isang tool para sa pagsuri sa iba't ibang pag-atake sa network sa IPv4 at IPv6 network. Ini-scan ang lokal na network, pagkilala sa mga device, router at kanilang mga interface ng network, pagkatapos nito posible na magsagawa ng iba't ibang mga pag-atake sa mga kalahok sa network.

Pros:

  • Maginhawa para sa pagsasagawa ng mga pag-atake ng MITM (ARP spoofing, DHCP ACK injection, SLAAC attack, DHCP spoofing);
  • Maaari kang magsagawa ng mga pag-atake ng DoS - gamit ang ARP spoofing para sa mga IPv4 network, kasama ang SLAAC DoS sa mga IPv6 network;
  • Posibleng magsagawa ng DNS hijacking;
  • Madaling gamitin, user-friendly na graphical na interface.

Cons:

  • Gumagana lamang sa ilalim ng Windows.

Mga tool sa network, o saan dapat magsimula ang isang pentester?

Bettercap

Bettercap - isang malakas na balangkas para sa pagsusuri at pag-atake sa mga network, at pinag-uusapan din natin ang tungkol sa mga pag-atake sa mga wireless network, BLE (mababang enerhiya ng bluetooth) at maging ang mga pag-atake ng MouseJack sa mga wireless HID device. Bilang karagdagan, naglalaman ito ng functionality para sa pagkolekta ng impormasyon mula sa trapiko (katulad ng net-creds). Sa pangkalahatan, isang Swiss kutsilyo (lahat sa isa). Kamakailan ay mayroon pa rin ito graphical na web-based na interface.

Pros:

  • Credential sniffer - maaari mong mahuli ang mga binisita na URL at HTTPS host, HTTP authentication, mga kredensyal para sa maraming iba't ibang protocol;
  • Maraming built-in na pag-atake ng MITM;
  • Modular HTTP(S) transparent proxy - maaari mong pamahalaan ang trapiko depende sa iyong mga pangangailangan;
  • Built-in na HTTP server;
  • Suporta para sa mga caplet - mga file na nagbibigay-daan sa mga kumplikado at awtomatikong pag-atake na ilarawan sa wika ng scripting.

Cons:

  • Ang ilang mga module - halimbawa, ble.enum - ay bahagyang hindi suportado ng macOS at Windows, ang ilan ay idinisenyo lamang para sa Linux - packet.proxy.

Mga tool sa network, o saan dapat magsimula ang isang pentester?

gateway_finder

tagahanap ng gateway β€” isang script ng Python na tumutulong sa pagtukoy ng mga posibleng gateway sa network. Kapaki-pakinabang para sa pagsubok sa pagse-segment o paghahanap ng mga host na maaaring ruta sa nais na subnet o Internet. Angkop para sa mga panloob na pentest kapag kailangan mong mabilis na suriin para sa mga hindi awtorisadong ruta o ruta patungo sa iba pang panloob na lokal na network.

Pros:

  • Madaling gamitin at i-customize.

Mga tool sa network, o saan dapat magsimula ang isang pentester?

mitmproxy

mitmproxy β€” isang opensource tool para sa pagsusuri ng trapikong protektado gamit ang SSL/TLS. Ang mitmproxy ay maginhawa para sa pagharang at pagbabago ng protektadong trapiko, siyempre, na may ilang mga caveat; Ang tool ay hindi nagsasagawa ng SSL/TLS decryption attacks. Ginagamit kapag kailangan mong humarang at magtala ng mga pagbabago sa trapikong protektado ng SSL/TLS. Binubuo ito ng Mitmproxy - para sa trapiko ng proxy, mitmdump - katulad ng tcpdump, ngunit para sa trapiko ng HTTP(S), at mitmweb - isang web interface para sa Mitmproxy.

Pros:

  • Gumagana sa iba't ibang mga protocol, at sinusuportahan din ang pagbabago ng iba't ibang mga format, mula sa HTML hanggang Protobuf;
  • API para sa Python - nagbibigay-daan sa iyo na magsulat ng mga script para sa mga hindi karaniwang gawain;
  • Maaaring gumana sa transparent na proxy mode na may traffic interception.

Cons:

  • Ang dump format ay hindi tugma sa anumang bagay - mahirap gamitin ang grep, kailangan mong magsulat ng mga script;

Mga tool sa network, o saan dapat magsimula ang isang pentester?

Mga tool sa network, o saan dapat magsimula ang isang pentester?

PITO

PITO β€” isang tool para sa pagsasamantala sa mga kakayahan ng Cisco Smart Install protocol. Posibleng makuha at baguhin ang configuration, gayundin ang pag-agaw ng kontrol sa isang Cisco device. Kung nakuha mo ang configuration ng Cisco device, maaari mo itong suriin gamit ang CCAT, ang tool na ito ay kapaki-pakinabang para sa pagsusuri sa configuration ng seguridad ng mga Cisco device.

Pros:

Ang paggamit ng Cisco Smart Install protocol ay nagpapahintulot sa iyo na:

  • Baguhin ang address ng tftp server sa device ng kliyente sa pamamagitan ng pagpapadala ng isang maling pormang TCP packet;
  • Kopyahin ang file ng pagsasaayos ng device;
  • Baguhin ang configuration ng device, halimbawa, sa pamamagitan ng pagdaragdag ng bagong user;
  • I-update ang imahe ng iOS sa device;
  • Magsagawa ng random na hanay ng mga command sa device. Ito ay isang bagong feature na gumagana lamang sa mga bersyon ng iOS 3.6.0E at 15.2(2)E;

Cons:

  • Gumagana sa isang limitadong hanay ng mga Cisco device; kailangan mo rin ng "puting" IP upang makatanggap ng tugon mula sa device, o dapat ay nasa parehong network ka ng device;

Mga tool sa network, o saan dapat magsimula ang isang pentester?

yersinia

yersinia ay isang L2 attack framework na idinisenyo upang samantalahin ang mga bahid ng seguridad sa iba't ibang L2 network protocol.

Pros:

  • Binibigyang-daan kang magsagawa ng mga pag-atake sa STP, CDP, DTP, DHCP, HSRP, VTP at iba pa.

Cons:

  • Hindi ang pinaka-user-friendly na interface.

Mga tool sa network, o saan dapat magsimula ang isang pentester?

mga proxychain

mga proxychain - isang tool na nagbibigay-daan sa iyong i-redirect ang trapiko ng application sa pamamagitan ng isang tinukoy na SOCKS proxy.

Pros:

  • Tumutulong sa pag-redirect ng trapiko mula sa ilang mga application na bilang default ay hindi maaaring gumana sa mga proxy;

Mga tool sa network, o saan dapat magsimula ang isang pentester?

Sa artikulong ito, panandalian naming tiningnan ang mga pakinabang at disadvantages ng mga pangunahing tool para sa panloob na network pentesting. Manatiling nakatutok, plano naming mag-publish ng mga naturang koleksyon sa hinaharap: Web, mga database, mga mobile application - tiyak na magsusulat din kami tungkol dito.

Ibahagi ang iyong mga paboritong utility sa mga komento!

Pinagmulan: www.habr.com

Magdagdag ng komento