Ağ araçları mı yoksa pentester olarak nereden başlamalı?

Acemi bir pentester için araç seti: Dahili bir ağa sızma testi yaparken faydalı olacak ana araçların kısa bir özetini sunuyoruz. Bu araçlar halihazırda çok çeşitli uzmanlar tarafından aktif olarak kullanılmaktadır, bu nedenle herkesin yeteneklerini bilmesi ve bunlara mükemmel şekilde hakim olması faydalı olacaktır.

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

İçindekiler:

Nmap

Nmap – ağları taramak için açık kaynaklı bir yardımcı program, güvenlik uzmanları ve sistem yöneticileri arasında en popüler araçlardan biridir. Temel olarak bağlantı noktası taraması için kullanılır, ancak bunun yanı sıra çok sayıda yararlı işleve de sahiptir, aslında Nmap'in yaptığı da budur. süper biçerdöver ağ araştırması için.

Nmap, açık/kapalı bağlantı noktalarını kontrol etmenin yanı sıra, açık bağlantı noktasını dinleyen hizmeti ve sürümünü tanımlayabilir ve bazen işletim sisteminin belirlenmesine yardımcı olur. Nmap, komut dosyalarını tarama desteğine sahiptir (NSE - Nmap Komut Dosyası Motoru). Komut dosyalarını kullanarak, çeşitli hizmetler için güvenlik açıklarını kontrol etmek (tabii ki onlar için bir komut dosyası varsa veya her zaman kendi komut dosyanızı yazabilirsiniz) veya çeşitli hizmetler için şifreleri kurtarmak mümkündür.

Böylece Nmap, ağın ayrıntılı bir haritasını oluşturmanıza, ağdaki ana bilgisayarlar üzerinde çalışan hizmetler hakkında maksimum bilgi edinmenize ve ayrıca bazı güvenlik açıklarını proaktif olarak kontrol etmenize olanak tanır. Nmap ayrıca esnek tarama ayarlarına sahiptir; tarama hızını, iş parçacığı sayısını, taranacak grup sayısını vb. yapılandırabilirsiniz.
Küçük ağların taranması için uygundur ve bireysel ana bilgisayarların nokta taraması için vazgeçilmezdir.

Artıları:

  • Az sayıda ana bilgisayarla hızlı çalışır;
  • Ayarların esnekliği - seçenekleri, en bilgilendirici verileri kabul edilebilir bir sürede elde edecek şekilde birleştirebilirsiniz;
  • Paralel tarama - hedef ana bilgisayarların listesi gruplara ayrılır ve ardından her grup sırayla taranır, grup içinde paralel tarama kullanılır. Ayrıca gruplara bölünmek de küçük bir dezavantajdır (aşağıya bakınız);
  • Farklı görevler için önceden tanımlanmış komut dosyaları setleri - belirli komut dosyalarını seçmek için çok fazla zaman harcamanıza gerek yoktur, ancak komut dosyası gruplarını belirtirsiniz;
  • Çıktı sonuçları - XML ​​dahil, diğer araçlara aktarılabilen 5 farklı format;

Eksileri:

  • Bir grup ana bilgisayarı tarama - tüm grubun taranması tamamlanana kadar herhangi bir ana bilgisayar hakkındaki bilgi kullanılamaz. Bu durum, seçeneklerde maksimum grup boyutunun ve denemeleri durdurmadan veya başka bir istekte bulunmadan önce bir talebe yanıt verilmesinin bekleneceği maksimum zaman aralığının ayarlanmasıyla çözülebilir;
  • Tarama sırasında Nmap, hedef porta SYN paketleri gönderir ve herhangi bir yanıt paketini veya yanıt yoksa zaman aşımını bekler. Bu, eşzamansız tarayıcılarla (örneğin zmap veya masscan) karşılaştırıldığında tarayıcının bir bütün olarak performansını olumsuz yönde etkiler;
  • Büyük ağları tararken, taramayı hızlandırmak için bayrakların kullanılması (-min-rate, --min-parallelism), ana bilgisayardaki açık bağlantı noktalarının eksik olmasına neden olan yanlış negatif sonuçlara neden olabilir. Ayrıca, büyük paket hızının kasıtsız DoS'ye yol açabileceği göz önüne alındığında, bu seçenekler dikkatli kullanılmalıdır.

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

Z haritası

Z haritası (ZenMap ile karıştırılmamalıdır) - aynı zamanda Nmap'e daha hızlı bir alternatif olarak oluşturulmuş açık kaynaklı bir tarayıcıdır.

Nmap'ten farklı olarak, SYN paketleri gönderilirken Zmap, yanıt geri dönene kadar beklemez, ancak taramaya devam eder, aynı anda tüm ana bilgisayarlardan yanıt bekler, bu nedenle aslında bağlantı durumunu korumaz. SYN paketine yanıt geldiğinde Zmap, paket içeriğinden hangi portun hangi hostta açıldığını anlayacaktır. Ek olarak Zmap, taranan port başına yalnızca bir SYN paketi gönderir. Elinizde 10 Gigabitlik bir arayüz ve uyumlu bir ağ kartınız varsa, büyük ağları hızlı bir şekilde taramak için PF_RING'i kullanmak da mümkündür.

Artıları:

  • Tarama hızı;
  • Zmap, sistem TCP/IP yığınını atlayarak Ethernet çerçeveleri oluşturur;
  • PF_RING kullanma imkanı;
  • ZMap, yükü taranan tarafa eşit şekilde dağıtmak için hedefleri rastgele seçer;
  • ZGrab (L7 uygulama düzeyinde hizmetler hakkında bilgi toplamaya yönelik bir araç) ile entegrasyon imkanı.

Eksileri:

  • Tüm paketler tek bir yönlendiriciden geçeceğinden, dağıtılmış yüke rağmen ara yönlendiricilerin yok edilmesi gibi ağ ekipmanının hizmet reddine neden olabilir.

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

toplu tarama

toplu tarama - şaşırtıcı bir şekilde, aynı zamanda tek bir amaç için oluşturulmuş açık kaynaklı bir tarayıcıdır: İnternet'i daha da hızlı taramak (~6 milyon paket/s hızında 10 dakikadan daha kısa sürede). Temelde Zmap ile hemen hemen aynı şekilde çalışır, ancak daha da hızlıdır.

Artıları:

  • Sözdizimi Nmap'e benzer ve program ayrıca bazı Nmap uyumlu seçenekleri de destekler;
  • Çalışma hızı - en hızlı asenkron tarayıcılardan biri.
  • Esnek tarama mekanizması - kesintiye uğramış taramayı sürdürür, yükü çeşitli cihazlara dağıtır (Zmap'te olduğu gibi).

Eksileri:

  • Tıpkı Zmap'te olduğu gibi, ağın üzerindeki yük de son derece yüksektir ve bu da DoS'a yol açabilir;
  • Varsayılan olarak L7 uygulama katmanında tarama özelliği yoktur;

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

Nessus

Nessus — sistemdeki bilinen güvenlik açıklarının taranmasını ve tespit edilmesini otomatikleştiren bir tarayıcı. Kapalı kaynak olmakla birlikte, Nessus Home'un ücretli sürümüyle aynı hız ve ayrıntılı analizle 16'ya kadar IP adresini taramanıza olanak tanıyan ücretsiz bir sürümü de bulunmaktadır.

Hizmetlerin veya sunucuların savunmasız sürümlerini belirleyebilir, sistem yapılandırmasındaki hataları tespit edebilir ve sözlük şifrelerinde kaba kuvvet uygulayabilir. Hizmet ayarlarının (posta, güncellemeler vb.) doğruluğunu belirlemek için ve ayrıca PCI DSS denetimine hazırlık amacıyla kullanılabilir. Ek olarak, ana bilgisayar kimlik bilgilerini Nessus'a (SSH veya Active Directory'deki bir etki alanı hesabı) iletebilirsiniz ve tarayıcı ana bilgisayara erişebilir ve doğrudan üzerinde kontroller gerçekleştirebilir, bu seçeneğe kimlik bilgisi taraması denir. Kendi ağlarının denetimini yapan şirketler için uygundur.

Artıları:

  • Veritabanı sürekli güncellenen her bir güvenlik açığı için ayrı senaryolar;
  • Sonuçların çıktısı - düz metin, XML, HTML ve LaTeX;
  • API Nessus - tarama ve sonuç alma süreçlerini otomatikleştirmenizi sağlar;
  • Kimlik Bilgisi Taraması, güncellemeleri veya diğer güvenlik açıklarını kontrol etmek için Windows veya Linux kimlik bilgilerini kullanabilirsiniz;
  • Kendi yerleşik güvenlik modüllerinizi yazabilme yeteneği - tarayıcının kendi komut dosyası dili NASL (Nessus Attack Komut Dosyası Dili) vardır;
  • Yerel ağın düzenli olarak taranması için bir zaman ayarlayabilirsiniz - bu nedenle Bilgi Güvenliği Hizmeti, güvenlik yapılandırmasındaki tüm değişikliklerden, yeni ana bilgisayarların ortaya çıkmasından ve sözlük veya varsayılan şifrelerin kullanımından haberdar olacaktır.

Eksileri:

  • Taranan sistemlerin çalışmasında arızalar olabilir - güvenli kontroller seçeneği devre dışıyken dikkatli çalışmanız gerekir;
  • Ticari sürüm ücretsiz değildir.

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

Net Krediler

Net Krediler Python'da, hem MiTM saldırısı sırasında hem de önceden kaydedilmiş PCAP dosyalarından gerçek zamanlı olarak ziyaret edilen URL'ler, indirilen dosyalar ve trafikten diğer bilgiler gibi diğer bilgilerin yanı sıra şifreleri ve karmaları toplamak için kullanılan bir araçtır. Örneğin, zamanın sınırlı olduğu ağ MiTM saldırıları sırasında ve Wireshark kullanarak manuel analizin çok fazla zaman gerektirdiği durumlarda, büyük hacimli trafiğin hızlı ve yüzeysel analizi için uygundur.

Artıları:

  • Hizmet tanımlama, bir hizmeti kullanılan bağlantı noktası numarasına göre tanımlamak yerine paket analizine dayanır;
  • Kullanımı kolay
  • FTP, POP, IMAP, SMTP, NTLMv1/v2 protokolleri için oturum açma bilgileri ve parolaların yanı sıra oturum açma formları ve temel kimlik doğrulama gibi HTTP isteklerinden gelen bilgiler de dahil olmak üzere çok çeşitli çıkarılan veriler;

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

ağ madencisi

ağ madencisi - çalışma açısından Net-Creds'in bir benzeri, ancak daha fazla işlevselliğe sahiptir, örneğin SMB protokolleri aracılığıyla aktarılan dosyaları çıkarmak mümkündür. Net-Creds gibi, büyük miktarda trafiği hızlı bir şekilde analiz etmeniz gerektiğinde kullanışlıdır. Ayrıca kullanıcı dostu bir grafik arayüze sahiptir.

Artıları:

  • Grafik arayüzü;
  • Verilerin görselleştirilmesi ve gruplar halinde sınıflandırılması, trafik analizini basitleştirir ve hızlandırır.

Eksileri:

  • Deneme sürümünün işlevselliği sınırlıdır.

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

mitm6

mitm6 — IPv6'ya (SLAAC saldırısı) saldırılar gerçekleştirmek için bir araç. IPv6, Windows işletim sisteminde (genel anlamda diğer işletim sistemlerinde de) bir önceliktir ve varsayılan yapılandırmada IPv6 arayüzü etkindir; bu, bir saldırganın Yönlendirici Reklam paketlerini kullanarak kurban için kendi DNS sunucusunu kurmasına olanak tanır. Saldırgan kurbanın DNS'sini taklit edebilir. Windows ağlarına başarıyla saldırmanıza olanak tanıyan ntlmrelayx yardımcı programıyla birlikte bir Aktarma saldırısı gerçekleştirmek için mükemmeldir.

Artıları:

  • Windows ana bilgisayarlarının ve ağlarının standart yapılandırması nedeniyle birçok ağda tam olarak harika çalışır;

cevap

cevap — yayın adı çözümleme protokollerini (LLMNR, NetBIOS, MDNS) yanıltmaya yönelik bir araç. Active Directory ağlarında vazgeçilmez bir araç. Sahtekarlığa ek olarak, NTLM kimlik doğrulamasını engelleyebilir; ayrıca bilgi toplamak ve NTLM-Relay saldırılarını uygulamak için bir dizi araçla birlikte gelir.

Artıları:

  • Varsayılan olarak NTLM kimlik doğrulama desteğine sahip birçok sunucuyu yükseltir: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • MITM saldırıları (ARP sahtekarlığı vb.) durumunda DNS sahtekarlığına izin verir;
  • Yayın talebinde bulunan sunucunun parmak izi;
  • Analiz modu - isteklerin pasif izlenmesi için;
  • NTLM kimlik doğrulaması için ele geçirilen karmaların formatı, John the Ripper ve Hashcat ile uyumludur.

Eksileri:

  • Windows altında çalışırken, 445 numaralı bağlantı noktasının (SMB) bağlanması bazı zorluklarla doludur (ilgili hizmetlerin durdurulmasını ve yeniden başlatılmasını gerektirir);

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

Evil_Foca

Kötü Foça - IPv4 ve IPv6 ağlarındaki çeşitli ağ saldırılarını kontrol etmek için bir araç. Yerel ağı tarar, cihazları, yönlendiricileri ve bunların ağ arayüzlerini tanımlar, ardından ağ katılımcılarına çeşitli saldırılar gerçekleştirmek mümkündür.

Artıları:

  • MITM saldırılarını (ARP sahtekarlığı, DHCP ACK enjeksiyonu, SLAAC saldırısı, DHCP sahtekarlığı) gerçekleştirmek için uygun;
  • IPv4 ağları için ARP sahtekarlığıyla, IPv6 ağlarında SLAAC DoS ile DoS saldırıları gerçekleştirebilirsiniz;
  • DNS ele geçirme işlemini gerçekleştirmek mümkündür;
  • Kullanımı kolay, kullanıcı dostu grafik arayüz.

Eksileri:

  • Yalnızca Windows altında çalışır.

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

Daha iyi kapak

Daha iyi kapak - ağları analiz etmek ve saldırmak için güçlü bir çerçeve; ayrıca kablosuz ağlara yapılan saldırılardan, BLE'den (düşük enerjili bluetooth) ve hatta kablosuz HID cihazlarına yapılan MouseJack saldırılarından da bahsediyoruz. Ayrıca trafikten bilgi toplamaya yönelik işlevsellik içerir (net-cred'lere benzer). Genel olarak bir İsviçre bıçağı (hepsi bir arada). Son zamanlarda hala var grafiksel web tabanlı arayüz.

Artıları:

  • Kimlik bilgisi algılayıcı - ziyaret edilen URL'leri ve HTTPS ana bilgisayarlarını, HTTP kimlik doğrulamasını, birçok farklı protokol için kimlik bilgilerini yakalayabilirsiniz;
  • Çok sayıda yerleşik MITM saldırısı;
  • Modüler HTTP(S) şeffaf proxy - ihtiyaçlarınıza göre trafiği yönetebilirsiniz;
  • Yerleşik HTTP sunucusu;
  • Caplet desteği - karmaşık ve otomatik saldırıların komut dosyası dilinde tanımlanmasına olanak tanıyan dosyalar.

Eksileri:

  • Bazı modüller - örneğin ble.enum - macOS ve Windows tarafından kısmen desteklenmez, bazıları yalnızca Linux - package.proxy için tasarlanmıştır.

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

ağ geçidi_bulucu

ağ geçidi bulucu — ağdaki olası ağ geçitlerini belirlemeye yardımcı olan bir Python betiği. Segmentasyonu test etmek veya istenen alt ağa veya İnternet'e yönlendirebilecek ana bilgisayarları bulmak için kullanışlıdır. Yetkisiz yolları veya diğer dahili yerel ağlara giden yolları hızlı bir şekilde kontrol etmeniz gerektiğinde dahili sızma testleri için uygundur.

Artıları:

  • Kullanımı ve özelleştirmesi kolaydır.

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

mitmpoxy

mitmpoxy — SSL/TLS kullanılarak korunan trafiği analiz etmek için açık kaynaklı bir araç. mitmproxy, korunan trafiği yakalamak ve değiştirmek için elbette bazı uyarılarla birlikte uygundur; Araç, SSL/TLS şifre çözme saldırıları gerçekleştirmez. SSL/TLS tarafından korunan trafiğe müdahale etmeniz ve değişiklikleri kaydetmeniz gerektiğinde kullanılır. Trafiği proxy yapmak için Mitmproxy, tcpdump'a benzer, ancak HTTP(S) trafiği için mitmdump ve Mitmproxy için bir web arayüzü olan mitmweb'den oluşur.

Artıları:

  • Çeşitli protokollerle çalışır ve ayrıca HTML'den Protobuf'a kadar çeşitli formatların değiştirilmesini destekler;
  • Python için API - standart olmayan görevler için komut dosyaları yazmanıza olanak tanır;
  • Trafiğin durdurulması ile şeffaf proxy modunda çalışabilir.

Eksileri:

  • Döküm formatı hiçbir şeyle uyumlu değildir - grep'i kullanmak zordur, komut dosyaları yazmanız gerekir;

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

YEDİ

YEDİ — Cisco Akıllı Kurulum protokolünün yeteneklerinden yararlanmaya yönelik bir araç. Bir Cisco cihazının kontrolünü ele geçirmenin yanı sıra konfigürasyonu elde etmek ve değiştirmek de mümkündür. Cisco cihaz yapılandırmasını elde edebildiyseniz bunu kullanarak kontrol edebilirsiniz. CCAT, bu araç Cisco cihazlarının güvenlik yapılandırmasını analiz etmek için kullanışlıdır.

Artıları:

Cisco Akıllı Kurulum protokolünü kullanmak şunları yapmanızı sağlar:

  • Hatalı biçimlendirilmiş bir TCP paketi göndererek istemci cihazındaki tftp sunucu adresini değiştirin;
  • Cihaz yapılandırma dosyasını kopyalayın;
  • Örneğin yeni bir kullanıcı ekleyerek cihaz yapılandırmasını değiştirin;
  • Cihazdaki iOS görüntüsünü güncelleyin;
  • Cihazda rastgele bir dizi komut yürütün. Bu yalnızca iOS 3.6.0E ve 15.2(2)E sürümlerinde çalışan yeni bir özelliktir;

Eksileri:

  • Sınırlı sayıda Cisco cihazıyla çalışır; cihazdan yanıt almak için ayrıca "beyaz" bir IP'ye ihtiyacınız vardır veya cihazla aynı ağda olmanız gerekir;

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

Yersinia

Yersinia çeşitli L2 ağ protokollerindeki güvenlik açıklarından yararlanmak için tasarlanmış bir L2 saldırı çerçevesidir.

Artıları:

  • STP, CDP, DTP, DHCP, HSRP, VTP ve diğerlerine saldırılar gerçekleştirmenizi sağlar.

Eksileri:

  • En kullanıcı dostu arayüz değil.

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

vekil zincirleri

vekil zincirleri - uygulama trafiğini belirli bir SOCKS proxy'si üzerinden yönlendirmenize olanak tanıyan bir araç.

Artıları:

  • Varsayılan olarak proxy'lerle çalışamayan bazı uygulamalardan gelen trafiğin yeniden yönlendirilmesine yardımcı olur;

Ağ araçları mı yoksa pentester olarak nereden başlamalı?

Bu yazıda dahili ağ sızma testi için ana araçların avantaj ve dezavantajlarına kısaca baktık. Bizi izlemeye devam edin, gelecekte bu tür koleksiyonlar yayınlamayı planlıyoruz: Web, veritabanları, mobil uygulamalar - bunun hakkında da mutlaka yazacağız.

Favori yardımcı programlarınızı yorumlarda paylaşın!

Kaynak: habr.com

Yorum ekle