Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

Ajam pentester uchun asboblar to'plami: biz ichki tarmoqni pentesting paytida foydali bo'lgan asosiy vositalarning qisqacha to'plamini taqdim etamiz. Ushbu vositalar allaqachon keng doiradagi mutaxassislar tomonidan faol foydalanilmoqda, shuning uchun har bir kishi o'z imkoniyatlari haqida bilish va ularni mukammal o'zlashtirish foydali bo'ladi.

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

Mundarija:

Nmap

Nmap – tarmoqlarni skanerlash uchun ochiq manba yordam dasturi, xavfsizlik bo'yicha mutaxassislar va tizim ma'murlari orasida eng mashhur vositalardan biri hisoblanadi. Asosan portni skanerlash uchun ishlatiladi, lekin bundan tashqari, u juda ko'p foydali funktsiyalarga ega, bu aslida Nmap bajaradi. super kombayn tarmoq tadqiqotlari uchun.

Ochiq/yopiq portlarni tekshirishdan tashqari, nmap ochiq portda xizmatni tinglash va uning versiyasini aniqlashi mumkin va ba'zan OTni aniqlashga yordam beradi. Nmap skriptlarni skanerlashni qo'llab-quvvatlaydi (NSE - Nmap Scripting Engine). Skriptlardan foydalanib, turli xizmatlarning zaifliklarini tekshirish mumkin (agar ular uchun skript mavjud bo'lsa yoki siz har doim o'zingizni yozishingiz mumkin bo'lsa) yoki turli xizmatlar uchun parollarni tiklashingiz mumkin.

Shunday qilib, Nmap sizga tarmoqning batafsil xaritasini yaratish, tarmoqdagi xostlarda ishlaydigan xizmatlar haqida maksimal ma'lumot olish, shuningdek, ba'zi zaifliklarni faol ravishda tekshirish imkonini beradi. Nmap shuningdek, moslashuvchan skanerlash sozlamalariga ega; siz skanerlash tezligini, iplar sonini, skanerlash uchun guruhlar sonini va hokazolarni sozlashingiz mumkin.
Kichik tarmoqlarni skanerlash uchun qulay va alohida xostlarni spotli skanerlash uchun ajralmas.

Taroziga soling:

  • Xostlarning kichik diapazoni bilan tez ishlaydi;
  • Sozlamalarning moslashuvchanligi - maqbul vaqt ichida eng ma'lumotli ma'lumotlarni olish uchun variantlarni birlashtirishingiz mumkin;
  • Parallel skanerlash - maqsadli xostlar ro'yxati guruhlarga bo'linadi, so'ngra har bir guruh navbat bilan skanerdan o'tkaziladi, guruh ichida parallel skanerlash qo'llaniladi. Shuningdek, guruhlarga bo'linish kichik kamchilikdir (pastga qarang);
  • Turli vazifalar uchun oldindan belgilangan skriptlar to'plamlari - muayyan skriptlarni tanlashga ko'p vaqt sarflashingiz shart emas, lekin skriptlar guruhlarini belgilang;
  • Chiqarish natijalari - 5 xil format, jumladan, boshqa vositalarga import qilinadigan XML;

Kamchiliklari:

  • Xostlar guruhini skanerlash - har qanday xost haqida ma'lumot butun guruhni skanerlash tugaguniga qadar mavjud emas. Buni variantlarda guruhning maksimal hajmini va urinishlarni to'xtatish yoki boshqasini amalga oshirishdan oldin so'rovga javob kutiladigan maksimal vaqt oralig'ini belgilash orqali hal qilish mumkin;
  • Skanerlashda Nmap maqsadli portga SYN paketlarini yuboradi va javob bo'lmasa, har qanday javob paketi yoki kutish vaqti tugashini kutadi. Bu asinxron skanerlar (masalan, zmap yoki masscan) bilan solishtirganda umuman skanerning ishlashiga salbiy ta'sir qiladi;
  • Katta tarmoqlarni skanerlashda skanerlashni tezlashtirish uchun bayroqlardan foydalanish (-min-rate, --min-parallelism) noto'g'ri-salbiy natijalarni keltirib chiqarishi mumkin, bu esa xostda ochiq portlarni yo'qotishi mumkin. Bundan tashqari, ushbu variantlardan ehtiyotkorlik bilan foydalanish kerak, chunki katta paket tezligi tasodifiy DoSga olib kelishi mumkin.

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

Zmap

Zmap (ZenMap bilan adashtirmaslik kerak) - shuningdek, Nmap-ga tezroq alternativ sifatida yaratilgan ochiq manbali skaner.

Nmap-dan farqli o'laroq, SYN paketlarini yuborishda Zmap javob qaytarilguncha kutmaydi, balki skanerlashni davom ettiradi va bir vaqtning o'zida barcha xostlardan javoblarni kutadi, shuning uchun u aslida ulanish holatini saqlamaydi. SYN paketiga javob kelganda, Zmap paket mazmunidan qaysi port va qaysi xostda ochilganligini tushunadi. Bundan tashqari, Zmap har bir tekshirilayotgan port uchun faqat bitta SYN paketini yuboradi. Agar qo'lingizda 10 Gigabitli interfeys va mos keladigan tarmoq kartasi bo'lsa, katta tarmoqlarni tezda skanerlash uchun PF_RING dan ham foydalanish mumkin.

Taroziga soling:

  • Skanerlash tezligi;
  • Zmap tizim TCP/IP stekini chetlab o'tib Ethernet freymlarini yaratadi;
  • PF_RING dan foydalanish imkoniyati;
  • ZMap skanerlangan tomonda yukni teng taqsimlash uchun maqsadlarni tasodifiy qiladi;
  • ZGrab bilan integratsiya qilish imkoniyati (L7 dastur darajasida xizmatlar haqida ma'lumot to'plash vositasi).

Kamchiliklari:

  • Bu tarmoq uskunasiga xizmat ko'rsatishni rad etishga olib kelishi mumkin, masalan, taqsimlangan yukga qaramay, oraliq marshrutizatorlarni yo'q qilish, chunki barcha paketlar bitta router orqali o'tadi.

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

Masscan

Masscan Ajablanarlisi shundaki, u ochiq kodli skaner bo'lib, u bitta maqsadda yaratilgan - Internetni yanada tezroq skanerlash (6 daqiqadan kamroq vaqt ichida ~10 million paket/s tezlikda). Aslida u Zmap bilan deyarli bir xil ishlaydi, faqat tezroq.

Taroziga soling:

  • Sintaksis Nmap-ga o'xshaydi va dastur Nmap-ga mos keladigan ba'zi variantlarni ham qo'llab-quvvatlaydi;
  • Operatsion tezligi - eng tez asenkron skanerlardan biri.
  • Moslashuvchan skanerlash mexanizmi - to'xtatilgan skanerlashni davom ettirish, yukni bir nechta qurilmalarga taqsimlash (Zmap-da bo'lgani kabi).

Kamchiliklari:

  • Xuddi Zmap-da bo'lgani kabi, tarmoqning o'zi ham juda yuqori bo'lib, bu DoSga olib kelishi mumkin;
  • Odatiy bo'lib, L7 ilova qatlamida skanerlash imkoniyati yo'q;

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

Nessus

Nessus — tizimdagi maʼlum zaifliklarni skanerlash va aniqlashni avtomatlashtirish uchun skaner. Yopiq manba bo'lsa-da, Nessus Home-ning bepul versiyasi mavjud bo'lib, u sizga pulli versiya bilan bir xil tezlik va batafsil tahlil bilan 16 tagacha IP-manzillarni skanerlash imkonini beradi.

Xizmatlar yoki serverlarning zaif versiyalarini aniqlash, tizim konfiguratsiyasidagi xatolarni aniqlash va lug'at parollarini qo'pol ravishda ishlatish. Xizmat sozlamalari (pochta, yangilanishlar va boshqalar) to'g'riligini aniqlash uchun, shuningdek, PCI DSS auditiga tayyorgarlik ko'rish uchun ishlatilishi mumkin. Bundan tashqari, siz xost hisob ma'lumotlarini Nessusga (SSH yoki Active Directory'dagi domen hisobi) o'tkazishingiz mumkin va skaner xostga kirish huquqiga ega bo'ladi va to'g'ridan-to'g'ri uni tekshiradi, bu parametr hisob ma'lumotlarini skanerlash deb ataladi. O'z tarmoqlarining auditini o'tkazadigan kompaniyalar uchun qulay.

Taroziga soling:

  • Har bir zaiflik uchun alohida stsenariylar, ma'lumotlar bazasi doimiy ravishda yangilanadi;
  • Natijalarni chiqarish - oddiy matn, XML, HTML va LaTeX;
  • API Nessus - skanerlash va natijalarni olish jarayonlarini avtomatlashtirish imkonini beradi;
  • Hisob ma'lumotlarini skanerlash, yangilanishlar yoki boshqa zaifliklarni tekshirish uchun Windows yoki Linux hisob ma'lumotlaridan foydalanishingiz mumkin;
  • O'zingizning o'rnatilgan xavfsizlik modullarini yozish imkoniyati - skanerning o'z skript tili NASL (Nessus Attack Scripting Language) mavjud;
  • Mahalliy tarmoqni muntazam skanerlash vaqtini belgilashingiz mumkin - buning natijasida Axborot xavfsizligi xizmati xavfsizlik konfiguratsiyasidagi barcha o'zgarishlar, yangi xostlar paydo bo'lishi va lug'at yoki standart parollardan foydalanishdan xabardor bo'ladi.

Kamchiliklari:

  • Skanerlangan tizimlarning ishlashida nosozliklar bo'lishi mumkin - xavfsiz tekshiruvlar opsiyasi o'chirilgan holda ehtiyotkorlik bilan ishlashingiz kerak;
  • Tijorat versiyasi bepul emas.

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

Net-kreditlar

Net-kreditlar bu Python-da parollar va xeshlarni, shuningdek, MiTM hujumi paytida real vaqt rejimida va avval saqlangan PCAP fayllaridan tashrif buyurilgan URL-manzillar, yuklab olingan fayllar va trafikdan boshqa ma'lumotlarni yig'ish uchun vositadir. Katta hajmdagi trafikni tez va yuzaki tahlil qilish uchun javob beradi, masalan, tarmoq MiTM hujumlari paytida, vaqt cheklanganda va Wireshark yordamida qo'lda tahlil qilish juda ko'p vaqtni talab qiladi.

Taroziga soling:

  • Xizmatni identifikatsiyalash xizmatni foydalanilgan port raqami bo'yicha aniqlash o'rniga paketlar tahliliga asoslanadi;
  • Foydalanish oson
  • Olingan ma'lumotlarning keng doirasi - FTP, POP, IMAP, SMTP, NTLMv1/v2 protokollari uchun login va parollar, shuningdek, kirish shakllari va asosiy autentifikatsiya kabi HTTP so'rovlaridan olingan ma'lumotlar;

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

tarmoq konchisi

tarmoq konchisi - ishlash nuqtai nazaridan Net-Creds-ning analogi, lekin u ko'proq funksionallikka ega, masalan, SMB protokollari orqali uzatiladigan fayllarni chiqarib olish mumkin. Net-Creds singari, katta hajmdagi trafikni tezda tahlil qilish kerak bo'lganda qulay. Shuningdek, u foydalanuvchi uchun qulay grafik interfeysga ega.

Taroziga soling:

  • Grafik interfeys;
  • Vizualizatsiya va ma'lumotlarni guruhlarga ajratish trafik tahlilini soddalashtiradi va uni tezlashtiradi.

Kamchiliklari:

  • Sinov versiyasi cheklangan funksiyalarga ega.

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

mitm6

mitm6 — IPv6 ga hujumlarni amalga oshirish uchun vosita (SLAAC-hujum). IPv6 Windows operatsion tizimida (umuman aytganda, boshqa operatsion tizimlarda ham) ustuvor hisoblanadi va standart konfiguratsiyada IPv6 interfeysi yoqilgan bo'lib, bu tajovuzkorga marshrutizator reklama paketlaridan foydalangan holda jabrlanuvchi uchun o'z DNS serverini o'rnatish imkonini beradi, shundan so'ng tajovuzkor qurbonning DNS-ni aldashga qodir. Windows tarmoqlariga muvaffaqiyatli hujum qilish imkonini beruvchi ntlmrelayx yordam dasturi bilan birgalikda Relay hujumini amalga oshirish uchun juda mos keladi.

Taroziga soling:

  • Windows xostlari va tarmoqlarining standart konfiguratsiyasi tufayli ko'plab tarmoqlarda ajoyib ishlaydi;

javob

javob — translyatsiya nomini aniqlash protokollarini (LLMNR, NetBIOS, MDNS) aldash uchun vosita. Active Directory tarmoqlarida ajralmas vosita. Spoofingdan tashqari, u NTLM autentifikatsiyasini to'xtata oladi; u shuningdek, ma'lumot to'plash va NTLM-Relay hujumlarini amalga oshirish uchun vositalar to'plami bilan birga keladi.

Taroziga soling:

  • Odatiy bo'lib, u NTLM autentifikatsiyasini qo'llab-quvvatlaydigan ko'plab serverlarni ko'taradi: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • MITM hujumlari (ARP-spoofing va boshqalar) sodir bo'lganda DNS-ni buzishga ruxsat beradi;
  • Efirga so'rov yuborgan xostlarning barmoq izi;
  • Tahlil qilish rejimi - so'rovlarni passiv kuzatish uchun;
  • NTLM autentifikatsiyasi uchun tutilgan xeshlar formati Jon Ripper va Hashcat bilan mos keladi.

Kamchiliklari:

  • Windows ostida ishlayotganda, port 445 (SMB) ulanishi ba'zi qiyinchiliklarga duch keladi (bu tegishli xizmatlarni to'xtatish va qayta ishga tushirishni talab qiladi);

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

Evil_Foca

Yovuz Foka - IPv4 va IPv6 tarmoqlarida turli tarmoq hujumlarini tekshirish vositasi. Qurilmalar, marshrutizatorlar va ularning tarmoq interfeyslarini aniqlab, mahalliy tarmoqni skanerdan o'tkazadi, shundan so'ng tarmoq ishtirokchilariga turli xil hujumlarni amalga oshirish mumkin.

Taroziga soling:

  • MITM hujumlarini amalga oshirish uchun qulay (ARP spoofing, DHCP ACK injection, SLAAC hujum, DHCP spoofing);
  • Siz DoS hujumlarini amalga oshirishingiz mumkin - IPv4 tarmoqlari uchun ARP spoofing bilan, IPv6 tarmoqlarida SLAAC DoS bilan;
  • DNS o'g'irlashni amalga oshirish mumkin;
  • Foydalanish oson, foydalanuvchilar uchun qulay grafik interfeys.

Kamchiliklari:

  • Faqat Windows ostida ishlaydi.

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

Bettercap

Bettercap - tarmoqlarni tahlil qilish va hujum qilish uchun kuchli ramka va biz simsiz tarmoqlarga hujumlar, BLE (bluetooth past energiya) va hatto simsiz HID qurilmalariga MouseJack hujumlari haqida gapiramiz. Bundan tashqari, u trafikdan ma'lumot yig'ish funksiyasini o'z ichiga oladi (net-credsga o'xshash). Umuman olganda, Shveytsariya pichog'i (barchasi birida). Yaqinda u hali ham bor veb-ga asoslangan grafik interfeys.

Taroziga soling:

  • Hisob ma'lumotlarini sniffer - tashrif buyurilgan URL va HTTPS xostlarini, HTTP autentifikatsiyasini, ko'plab turli protokollar uchun hisob ma'lumotlarini ushlashingiz mumkin;
  • Ko'plab o'rnatilgan MITM hujumlari;
  • Modulli HTTP(S) shaffof proksi-server - ehtiyojlaringizga qarab trafikni boshqarishingiz mumkin;
  • O'rnatilgan HTTP serveri;
  • Kapletlarni qo'llab-quvvatlash - murakkab va avtomatlashtirilgan hujumlarni skript tilida tasvirlash imkonini beruvchi fayllar.

Kamchiliklari:

  • Ba'zi modullar - masalan, ble.enum - qisman macOS va Windows tomonidan qo'llab-quvvatlanmaydi, ba'zilari faqat Linux uchun mo'ljallangan - packet.proxy.

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

gateway_finder

shlyuz topuvchisi — tarmoqdagi mumkin bo'lgan shlyuzlarni aniqlashga yordam beruvchi Python skripti. Segmentatsiyani sinab ko'rish yoki kerakli pastki tarmoq yoki Internetga yo'naltira oladigan xostlarni topish uchun foydalidir. Ruxsatsiz marshrutlarni yoki boshqa ichki mahalliy tarmoqlarga marshrutlarni tezda tekshirish kerak bo'lganda ichki pentestlar uchun javob beradi.

Taroziga soling:

  • Foydalanish va sozlash oson.

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

mitmproxy

mitmproxy — SSL/TLS yordamida himoyalangan trafikni tahlil qilish uchun ochiq manba vositasi. mitmproxy himoyalangan trafikni ushlab turish va o'zgartirish uchun qulay, albatta, ba'zi ogohlantirishlar bilan; Asbob SSL/TLS shifrlash hujumlarini amalga oshirmaydi. SSL/TLS bilan himoyalangan trafikdagi o'zgarishlarni ushlab turish va yozib olish kerak bo'lganda foydalaniladi. U Mitmproxy - proksi-server trafigi uchun, mitmdump - tcpdumpga o'xshash, ammo HTTP(S) trafiki uchun va mitmweb - Mitmproxy uchun veb-interfeysdan iborat.

Taroziga soling:

  • Turli xil protokollar bilan ishlaydi, shuningdek, HTMLdan Protobufgacha bo'lgan turli formatlarni o'zgartirishni qo'llab-quvvatlaydi;
  • Python uchun API - nostandart vazifalar uchun skriptlarni yozish imkonini beradi;
  • Trafikni ushlab turish bilan shaffof proksi rejimida ishlashi mumkin.

Kamchiliklari:

  • Dump formati hech narsa bilan mos kelmaydi - grep dan foydalanish qiyin, siz skriptlarni yozishingiz kerak;

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

YETTI

YETTI — Cisco Smart Install protokoli imkoniyatlaridan foydalanish vositasi. Konfiguratsiyani olish va o'zgartirish, shuningdek, Cisco qurilmasi boshqaruvini qo'lga kiritish mumkin. Agar siz Cisco qurilmasi konfiguratsiyasini olishga muvaffaq bo'lsangiz, uni foydalanib tekshirishingiz mumkin CCAT, bu vosita Cisco qurilmalarining xavfsizlik konfiguratsiyasini tahlil qilish uchun foydalidir.

Taroziga soling:

Cisco Smart Install protokolidan foydalanish sizga quyidagilarga imkon beradi:

  • Bitta noto'g'ri tuzilgan TCP paketini yuborish orqali mijoz qurilmasidagi tftp server manzilini o'zgartiring;
  • Qurilma konfiguratsiya faylini nusxalash;
  • Qurilma konfiguratsiyasini o'zgartirish, masalan, yangi foydalanuvchi qo'shish;
  • Qurilmadagi iOS tasvirini yangilang;
  • Qurilmada tasodifiy buyruqlar to'plamini bajaring. Bu faqat iOS 3.6.0E va 15.2(2)E versiyalarida ishlaydigan yangi xususiyat;

Kamchiliklari:

  • Cheklangan Cisco qurilmalari bilan ishlaydi, shuningdek, qurilmadan javob olish uchun sizga “oq” IP kerak yoki qurilma bilan bir tarmoqda bo‘lishingiz kerak;

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

yersiniya

yersiniya turli L2 tarmoq protokollaridagi xavfsizlik kamchiliklaridan foydalanish uchun mo'ljallangan L2 hujum tizimidir.

Taroziga soling:

  • STP, CDP, DTP, DHCP, HSRP, VTP va boshqalarga hujumlarni amalga oshirish imkonini beradi.

Kamchiliklari:

  • Eng qulay interfeys emas.

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

proksi zanjirlar

proksi zanjirlar - belgilangan SOCKS proksi-server orqali dastur trafigini qayta yo'naltirish imkonini beruvchi vosita.

Taroziga soling:

  • Sukut bo'yicha proksi-serverlar bilan ishlay olmaydigan ba'zi ilovalardan trafikni qayta yo'naltirishga yordam beradi;

Tarmoq vositalari yoki pentester sifatida qaerdan boshlash kerak?

Ushbu maqolada biz ichki tarmoq pentesting uchun asosiy vositalarning afzalliklari va kamchiliklarini qisqacha ko'rib chiqdik. Bizni kuzatishda davom eting, biz kelajakda shunday to'plamlarni nashr etishni rejalashtirmoqdamiz: Internet, ma'lumotlar bazalari, mobil ilovalar - bu haqda ham albatta yozamiz.

Izohlarda sevimli yordamchi dasturlaringizni baham ko'ring!

Manba: www.habr.com

a Izoh qo'shish