Công cụ mạng, hay pentester nên bắt đầu từ đâu?

Bộ công cụ dành cho người mới bắt đầu pentester: chúng tôi trình bày tóm tắt ngắn gọn về các công cụ chính sẽ hữu ích khi pentester mạng nội bộ. Những công cụ này đã được nhiều chuyên gia tích cực sử dụng, vì vậy sẽ rất hữu ích nếu mọi người biết về khả năng của họ và thành thạo chúng một cách hoàn hảo.

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

Содержание:

Nmap

Nmap – một tiện ích mã nguồn mở để quét mạng, là một trong những công cụ phổ biến nhất trong số các chuyên gia bảo mật và quản trị viên hệ thống. Chủ yếu được sử dụng để quét cổng, nhưng ngoài ra, nó còn có rất nhiều chức năng hữu ích, về cơ bản là chức năng của Nmap. siêu máy gặt cho việc nghiên cứu mạng.

Ngoài việc kiểm tra các cổng mở/đóng, nmap có thể xác định dịch vụ đang nghe trên cổng mở và phiên bản của nó, đồng thời đôi khi giúp xác định hệ điều hành. Nmap có hỗ trợ quét script (NSE - Nmap Scripting Engine). Bằng cách sử dụng tập lệnh, bạn có thể kiểm tra các lỗ hổng cho các dịch vụ khác nhau (tất nhiên nếu có tập lệnh cho chúng hoặc bạn luôn có thể tự viết tập lệnh) hoặc khôi phục mật khẩu cho các dịch vụ khác nhau.

Do đó, Nmap cho phép bạn tạo bản đồ chi tiết của mạng, thu được thông tin tối đa về các dịch vụ đang chạy trên các máy chủ trên mạng và cũng có thể chủ động kiểm tra một số lỗ hổng. Nmap còn có các thiết lập quét linh hoạt, bạn có thể cấu hình tốc độ quét, số thread, số nhóm cần quét, v.v..
Thuận tiện cho việc quét các mạng nhỏ và không thể thiếu cho việc quét từng điểm của từng máy chủ.

Ưu điểm:

  • Hoạt động nhanh chóng với một lượng nhỏ máy chủ;
  • Tính linh hoạt của cài đặt - bạn có thể kết hợp các tùy chọn theo cách để có được dữ liệu nhiều thông tin nhất trong thời gian có thể chấp nhận được;
  • Quét song song - danh sách các máy chủ đích được chia thành các nhóm, sau đó lần lượt quét từng nhóm, quét song song được sử dụng trong nhóm. Ngoài ra việc chia thành các nhóm cũng là một bất lợi nhỏ (xem bên dưới);
  • Các tập lệnh được xác định trước cho các tác vụ khác nhau - bạn không phải mất nhiều thời gian để chọn các tập lệnh cụ thể mà chỉ cần chỉ định các nhóm tập lệnh;
  • Kết quả đầu ra - 5 định dạng khác nhau, bao gồm XML, có thể được nhập vào các công cụ khác;

Nhược điểm:

  • Quét một nhóm máy chủ - thông tin về bất kỳ máy chủ nào không có sẵn cho đến khi quá trình quét toàn bộ nhóm hoàn tất. Điều này có thể được giải quyết bằng cách đặt trong các tùy chọn kích thước nhóm tối đa và khoảng thời gian tối đa mà trong đó sẽ có phản hồi cho một yêu cầu trước khi dừng các nỗ lực hoặc thực hiện một yêu cầu khác;
  • Khi quét, Nmap gửi các gói SYN đến cổng đích và chờ bất kỳ gói phản hồi nào hoặc hết thời gian chờ nếu không có phản hồi. Điều này ảnh hưởng tiêu cực đến hiệu suất của toàn bộ máy quét, so với các máy quét không đồng bộ (ví dụ: zmap hoặc masscan);
  • Khi quét các mạng lớn, việc sử dụng cờ để tăng tốc độ quét (-min-rate, --min-parallelism) có thể cho kết quả âm tính giả, thiếu cổng mở trên máy chủ. Ngoài ra, nên sử dụng các tùy chọn này một cách thận trọng vì tốc độ gói lớn có thể dẫn đến DoS ngoài ý muốn.

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

Zmap

Zmap (đừng nhầm với ZenMap) - cũng là một trình quét mã nguồn mở, được tạo ra như một giải pháp thay thế nhanh hơn cho Nmap.

Không giống như nmap, khi gửi các gói SYN, Zmap không đợi cho đến khi có phản hồi trả về mà tiếp tục quét, đồng thời chờ phản hồi từ tất cả các máy chủ nên thực tế nó không duy trì trạng thái kết nối. Khi có phản hồi cho gói SYN, Zmap sẽ hiểu nội dung của gói đó là cổng nào đã được mở và trên máy chủ nào. Ngoài ra, Zmap chỉ gửi một gói SYN cho mỗi cổng được quét. Cũng có thể sử dụng PF_RING để quét nhanh các mạng lớn nếu bạn có sẵn giao diện 10 Gigabit và card mạng tương thích.

Ưu điểm:

  • Tốc độ quét;
  • Zmap tạo các khung Ethernet bỏ qua ngăn xếp TCP/IP của hệ thống;
  • Khả năng sử dụng PF_RING;
  • ZMap chọn ngẫu nhiên các mục tiêu để phân bổ tải đều cho phía được quét;
  • Khả năng tích hợp với ZGrab (một công cụ thu thập thông tin về các dịch vụ ở cấp ứng dụng L7).

Nhược điểm:

  • Nó có thể gây ra sự từ chối dịch vụ của thiết bị mạng, chẳng hạn như phá hủy các bộ định tuyến trung gian, bất chấp tải phân tán, vì tất cả các gói sẽ đi qua một bộ định tuyến.

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

quét khối lượng

quét khối lượng - thật ngạc nhiên, nó cũng là một máy quét mã nguồn mở, được tạo ra với một mục đích - quét Internet thậm chí còn nhanh hơn (trong vòng chưa đầy 6 phút với tốc độ ~10 triệu gói/s). Về cơ bản nó hoạt động gần giống như Zmap, thậm chí còn nhanh hơn.

Ưu điểm:

  • Cú pháp tương tự như Nmap và chương trình cũng hỗ trợ một số tùy chọn tương thích với Nmap;
  • Tốc độ hoạt động - một trong những máy quét không đồng bộ nhanh nhất.
  • Cơ chế quét linh hoạt - tiếp tục quá trình quét bị gián đoạn, phân phối tải trên nhiều thiết bị (như trong Zmap).

Nhược điểm:

  • Cũng giống như Zmap, tải trên mạng cực kỳ cao, có thể dẫn đến DoS;
  • Theo mặc định, không có khả năng quét ở lớp ứng dụng L7;

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

Nessus

Nessus — một máy quét để tự động quét và phát hiện các lỗ hổng đã biết trong hệ thống. Mặc dù nguồn đóng nhưng có phiên bản Nessus Home miễn phí cho phép bạn quét tối đa 16 địa chỉ IP với tốc độ và phân tích chi tiết tương tự như phiên bản trả phí.

Có thể xác định các phiên bản dịch vụ hoặc máy chủ dễ bị tấn công, phát hiện lỗi trong cấu hình hệ thống và thực hiện các mật khẩu từ điển mạnh mẽ. Có thể được sử dụng để xác định tính chính xác của cài đặt dịch vụ (thư, bản cập nhật, v.v.), cũng như để chuẩn bị cho quá trình kiểm tra PCI DSS. Ngoài ra, bạn có thể chuyển thông tin đăng nhập máy chủ cho Nessus (SSH hoặc tài khoản miền trong Active Directory) và máy quét sẽ có quyền truy cập vào máy chủ và thực hiện kiểm tra trực tiếp trên đó, tùy chọn này được gọi là quét thông tin xác thực. Thuận tiện cho các công ty tiến hành kiểm toán mạng riêng của họ.

Ưu điểm:

  • Các kịch bản riêng biệt cho từng lỗ hổng, cơ sở dữ liệu được cập nhật liên tục;
  • Kết quả đầu ra - văn bản thuần túy, XML, HTML và LaTeX;
  • API Nessus - cho phép bạn tự động hóa quá trình quét và lấy kết quả;
  • Quét thông tin xác thực, bạn có thể sử dụng thông tin xác thực Windows hoặc Linux để kiểm tra các bản cập nhật hoặc các lỗ hổng khác;
  • Khả năng viết các mô-đun bảo mật tích hợp của riêng bạn - máy quét có ngôn ngữ kịch bản lệnh riêng NASL (Ngôn ngữ kịch bản tấn công Nessus);
  • Bạn có thể đặt thời gian để quét mạng cục bộ thường xuyên - do điều này, Dịch vụ bảo mật thông tin sẽ biết tất cả các thay đổi trong cấu hình bảo mật, sự xuất hiện của máy chủ mới và việc sử dụng từ điển hoặc mật khẩu mặc định.

Nhược điểm:

  • Có thể có trục trặc trong hoạt động của hệ thống được quét - bạn cần làm việc cẩn thận khi tắt tùy chọn kiểm tra an toàn;
  • Phiên bản thương mại không miễn phí.

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

Tín dụng ròng

Tín dụng ròng là một công cụ trong Python để thu thập mật khẩu và hàm băm, cũng như các thông tin khác, chẳng hạn như URL đã truy cập, tệp đã tải xuống và thông tin khác từ lưu lượng truy cập, cả trong thời gian thực trong cuộc tấn công MiTM và từ các tệp PCAP đã lưu trước đó. Thích hợp để phân tích nhanh chóng và hời hợt khối lượng lưu lượng truy cập lớn, chẳng hạn như trong các cuộc tấn công MiTM mạng, khi thời gian có hạn và phân tích thủ công bằng Wireshark đòi hỏi nhiều thời gian.

Ưu điểm:

  • Nhận dạng dịch vụ dựa trên phân tích gói thay vì xác định dịch vụ theo số cổng được sử dụng;
  • Dễ sử dụng;
  • Một loạt dữ liệu được trích xuất - bao gồm thông tin đăng nhập và mật khẩu cho các giao thức FTP, POP, IMAP, SMTP, NTLMv1/v2, cũng như thông tin từ các yêu cầu HTTP, chẳng hạn như biểu mẫu đăng nhập và xác thực cơ bản;

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

công cụ khai thác mạng

công cụ khai thác mạng - tương tự như Net-Creds về mặt hoạt động, nhưng nó có chức năng cao hơn, chẳng hạn như có thể trích xuất các tệp được truyền qua giao thức SMB. Giống như Net-Creds, nó rất thuận tiện khi bạn cần phân tích nhanh chóng một lượng lớn lưu lượng truy cập. Nó cũng có giao diện đồ họa thân thiện với người dùng.

Ưu điểm:

  • Giao diện đồ họa;
  • Trực quan hóa và phân loại dữ liệu thành các nhóm giúp đơn giản hóa việc phân tích lưu lượng truy cập và thực hiện nhanh chóng.

Nhược điểm:

  • Phiên bản dùng thử có chức năng hạn chế.

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

mitm6

mitm6 — một công cụ để thực hiện các cuộc tấn công vào IPv6 (tấn công SLAAC). IPv6 được ưu tiên trong HĐH Windows (nói chung, trong các hệ điều hành khác cũng vậy) và trong cấu hình mặc định, giao diện IPv6 được bật, điều này cho phép kẻ tấn công cài đặt máy chủ DNS của riêng mình cho nạn nhân bằng cách sử dụng các gói Quảng cáo Bộ định tuyến, sau đó kẻ tấn công có thể giả mạo DNS của nạn nhân. Hoàn hảo để thực hiện cuộc tấn công Relay cùng với tiện ích ntlmrelayx, cho phép bạn tấn công thành công mạng Windows.

Ưu điểm:

  • Hoạt động chính xác trên nhiều mạng nhờ cấu hình tiêu chuẩn của máy chủ và mạng Windows;

câu trả lời

câu trả lời — một công cụ giả mạo các giao thức phân giải tên quảng bá (LLMNR, NetBIOS, MDNS). Một công cụ không thể thiếu trong mạng Active Directory. Ngoài việc giả mạo, nó có thể chặn xác thực NTLM; nó cũng đi kèm với một bộ công cụ để thu thập thông tin và thực hiện các cuộc tấn công NTLM-Relay.

Ưu điểm:

  • Theo mặc định, nó tăng lên nhiều máy chủ có hỗ trợ xác thực NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Cho phép giả mạo DNS trong trường hợp tấn công MITM (giả mạo ARP, v.v.);
  • Dấu vân tay của máy chủ thực hiện yêu cầu phát sóng;
  • Chế độ phân tích - để giám sát thụ động các yêu cầu;
  • Định dạng của các hàm băm bị chặn để xác thực NTLM tương thích với John the Ripper và Hashcat.

Nhược điểm:

  • Khi chạy trong Windows, việc liên kết cổng 445 (SMB) gặp một số khó khăn (nó yêu cầu dừng các dịch vụ tương ứng và khởi động lại);

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

Ác_Foca

Ác tâm - một công cụ để kiểm tra các cuộc tấn công mạng khác nhau trong mạng IPv4 và IPv6. Quét mạng cục bộ, xác định các thiết bị, bộ định tuyến và giao diện mạng của chúng, sau đó có thể thực hiện nhiều cuộc tấn công khác nhau nhằm vào những người tham gia mạng.

Ưu điểm:

  • Thuận tiện cho việc thực hiện các cuộc tấn công MITM (giả mạo ARP, tiêm DHCP ACK, tấn công SLAAC, giả mạo DHCP);
  • Bạn có thể thực hiện các cuộc tấn công DoS - bằng cách giả mạo ARP cho mạng IPv4, với SLAAC DoS trong mạng IPv6;
  • Có thể thực hiện chiếm quyền điều khiển DNS;
  • Giao diện đồ họa dễ sử dụng, thân thiện với người dùng.

Nhược điểm:

  • Chỉ hoạt động trong Windows.

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

Tốt hơn

Tốt hơn - một khuôn khổ mạnh mẽ để phân tích và tấn công mạng, đồng thời chúng ta cũng đang nói về các cuộc tấn công vào mạng không dây, BLE (bluetooth năng lượng thấp) và thậm chí cả các cuộc tấn công của MouseJack trên các thiết bị HID không dây. Ngoài ra, nó còn chứa chức năng thu thập thông tin từ lưu lượng truy cập (tương tự như net-creds). Nói chung, một con dao Thụy Sĩ (tất cả trong một). Gần đây nó vẫn còn giao diện đồ họa dựa trên web.

Ưu điểm:

  • Trình thu thập thông tin xác thực - bạn có thể nắm bắt các URL đã truy cập và máy chủ HTTPS, xác thực HTTP, thông tin xác thực cho nhiều giao thức khác nhau;
  • Rất nhiều cuộc tấn công MITM tích hợp;
  • Proxy minh bạch HTTP(S) mô-đun - bạn có thể quản lý lưu lượng truy cập tùy theo nhu cầu của mình;
  • Máy chủ HTTP tích hợp;
  • Hỗ trợ caplets - các tệp cho phép mô tả các cuộc tấn công phức tạp và tự động bằng ngôn ngữ kịch bản.

Nhược điểm:

  • Một số mô-đun - ví dụ: ble.enum - không được macOS và Windows hỗ trợ một phần, một số mô-đun chỉ được thiết kế cho Linux - packet.proxy.

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

cổng_finder

công cụ tìm cổng — một tập lệnh Python giúp xác định các cổng có thể có trên mạng. Hữu ích cho việc kiểm tra phân đoạn hoặc tìm các máy chủ có thể định tuyến đến mạng con hoặc Internet mong muốn. Thích hợp cho các cuộc pentest nội bộ khi bạn cần kiểm tra nhanh các tuyến đường trái phép hoặc các tuyến đến các mạng cục bộ nội bộ khác.

Ưu điểm:

  • Dễ dàng sử dụng và tùy chỉnh.

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

mitmproxy

mitmproxy — một công cụ mã nguồn mở để phân tích lưu lượng truy cập được bảo vệ bằng SSL/TLS. mitmproxy tất nhiên là thuận tiện cho việc chặn và sửa đổi lưu lượng được bảo vệ với một số cảnh báo; Công cụ này không thực hiện các cuộc tấn công giải mã SSL/TLS. Được sử dụng khi bạn cần chặn và ghi lại các thay đổi trong lưu lượng truy cập được bảo vệ bởi SSL/TLS. Nó bao gồm Mitmproxy - dành cho lưu lượng proxy, mitmdump - tương tự như tcpdump, nhưng dành cho lưu lượng HTTP(S) và mitmweb - giao diện web dành cho Mitmproxy.

Ưu điểm:

  • Hoạt động với nhiều giao thức khác nhau và cũng hỗ trợ sửa đổi các định dạng khác nhau, từ HTML sang Protobuf;
  • API cho Python - cho phép bạn viết tập lệnh cho các tác vụ không chuẩn;
  • Có thể hoạt động ở chế độ proxy minh bạch với việc chặn lưu lượng truy cập.

Nhược điểm:

  • Định dạng kết xuất không tương thích với bất kỳ thứ gì - rất khó sử dụng grep, bạn phải viết tập lệnh;

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

BẢY

BẢY — một công cụ để khai thác các khả năng của giao thức Cài đặt Thông minh của Cisco. Có thể lấy và sửa đổi cấu hình cũng như giành quyền kiểm soát thiết bị Cisco. Nếu bạn có thể lấy được cấu hình thiết bị của Cisco, bạn có thể kiểm tra nó bằng cách sử dụng CCAT, công cụ này rất hữu ích cho việc phân tích cấu hình bảo mật của các thiết bị Cisco.

Ưu điểm:

Sử dụng giao thức Cài đặt Thông minh của Cisco cho phép bạn:

  • Thay đổi địa chỉ máy chủ tftp trên thiết bị khách bằng cách gửi một gói TCP không đúng định dạng;
  • Sao chép tập tin cấu hình thiết bị;
  • Ví dụ: thay đổi cấu hình thiết bị bằng cách thêm người dùng mới;
  • Cập nhật hình ảnh iOS trên thiết bị;
  • Thực hiện một nhóm lệnh ngẫu nhiên trên thiết bị. Đây là tính năng mới chỉ hoạt động trong phiên bản iOS 3.6.0E và 15.2(2)E;

Nhược điểm:

  • Hoạt động với một số thiết bị Cisco có giới hạn; bạn cũng cần có IP “trắng” để nhận phản hồi từ thiết bị hoặc bạn phải ở trên cùng một mạng với thiết bị;

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

yersinia

yersinia là một khung tấn công L2 được thiết kế để khai thác các lỗ hổng bảo mật trong các giao thức mạng L2 khác nhau.

Ưu điểm:

  • Cho phép bạn thực hiện các cuộc tấn công vào STP, CDP, DTP, DHCP, HSRP, VTP và các cuộc tấn công khác.

Nhược điểm:

  • Không phải là giao diện thân thiện với người dùng nhất.

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

móc khóa

móc khóa - một công cụ cho phép bạn chuyển hướng lưu lượng truy cập ứng dụng thông qua proxy SOCKS được chỉ định.

Ưu điểm:

  • Giúp chuyển hướng lưu lượng truy cập từ một số ứng dụng mà theo mặc định không thể hoạt động với proxy;

Công cụ mạng, hay pentester nên bắt đầu từ đâu?

Trong bài viết này, chúng tôi đã xem xét ngắn gọn những ưu điểm và nhược điểm của các công cụ chính để pentesting mạng nội bộ. Hãy theo dõi, chúng tôi dự định xuất bản những bộ sưu tập như vậy trong tương lai: Web, cơ sở dữ liệu, ứng dụng di động - chúng tôi chắc chắn cũng sẽ viết về vấn đề này.

Hãy chia sẻ những tiện ích yêu thích của bạn trong phần bình luận nhé!

Nguồn: www.habr.com

Thêm một lời nhận xét