Ferramentas de rede ou por onde começar o pentester?

Kit de ferramentas para um iniciante em pentester: apresentamos um resumo das principais ferramentas que serão úteis durante o pentest da rede interna. Essas ferramentas já são usadas ativamente por uma ampla gama de especialistas, portanto, será útil que todos conheçam suas capacidades e dominem perfeitamente.



Conteúdo:



Nmap


Nmap - utilitário de código aberto para varredura de redes, é uma das ferramentas mais populares entre guardas de segurança e administradores de sistema. É usado principalmente para varredura de portas, mas, além disso, possui uma enorme quantidade de funções úteis, o que, em essência, faz do Nmap um super-harvester para pesquisas em rede.

Além de verificar as portas abertas / fechadas, o Nmap pode identificar o serviço que está escutando na porta aberta e sua versão e, às vezes, ajuda a determinar o sistema operacional. O Nmap possui suporte de script para verificação (NSE - Nmap Scripting Engine). Usando scripts, é possível verificar as vulnerabilidades para vários serviços (a menos, é claro, que exista um script para elas, ou você sempre pode escrever suas próprias) ou ajustar as senhas de vários serviços.

Assim, o Nmap permite que você elabore um mapa detalhado da rede, obtenha o máximo de informações sobre a execução de serviços em hosts na rede e verifique proativamente algumas vulnerabilidades. O Nmap também possui configurações flexíveis de verificação, é possível definir a velocidade da verificação, número de fluxos, número de grupos a serem verificados, etc.

Conveniente para varredura de redes pequenas e indispensável para varredura local de hosts individuais.

Prós:


  • Trabalha rapidamente com uma pequena variedade de hosts;
  • Flexibilidade de configurações - você pode combinar opções de forma a obter os dados mais informativos em um período de tempo razoável;
  • Verificação paralela - a lista de hosts de destino é dividida em grupos e, em seguida, cada grupo é verificado um por um, a verificação paralela é usada dentro do grupo. Além disso, a divisão em grupos é uma pequena desvantagem (veja abaixo);
  • Conjuntos de scripts predefinidos para tarefas diferentes - você não pode gastar muito tempo selecionando scripts específicos, mas especificar grupos de scripts;
  • A saída é de 5 formatos diferentes, incluindo XML, que podem ser importados para outras ferramentas.

Contras:


  • Verificando um grupo de hosts - as informações sobre um host não estão disponíveis até que a verificação de todo o grupo esteja concluída. Isso é resolvido configurando o tamanho máximo do grupo e o intervalo de tempo máximo nas opções durante as quais uma resposta à solicitação será esperada antes de interromper as tentativas ou fazer outra;
  • Ao digitalizar, o Nmap envia pacotes SYN para a porta de destino e aguarda qualquer pacote de resposta ou tempo limite quando não houver resposta. Isso afeta negativamente o desempenho do scanner como um todo, em comparação com os scanners assíncronos (por exemplo, Zmap ou masscan);
  • Ao varrer grandes redes usando sinalizadores para acelerar a varredura (--min-rate, --min-parallelism), pode gerar resultados falso-negativos, ignorando portas abertas no host. Além disso, use essas opções com cautela, pois uma taxa de pacotes grande pode levar a DoS não intencional.



Zmap


O Zmap (que não deve ser confundido com o ZenMap) também é um scanner de código aberto, criado como uma alternativa mais rápida ao Nmap.

Ao contrário do Nmap - Zmap ao enviar pacotes SYN, o processo não espera até que a resposta seja retornada, mas continua a varredura, paralelamente à espera de respostas de todos os hosts; portanto, na verdade, ele não suporta o status da conexão. Quando a resposta ao pacote SYN chegar, o Zmap entenderá pelo conteúdo do pacote qual porta e em qual host ele estava aberto. Além disso, o Zmap envia apenas um pacote SYN para a porta que está sendo varrida. Também é possível usar o PF_RING para verificar rapidamente redes grandes, se de repente você tiver uma interface de 10 gigabits e uma placa de rede compatível em mãos.

Prós:


  • Velocidade de digitalização;
  • O Zmap gera quadros Ethernet ignorando a pilha do sistema TCP / IP;
  • Capacidade de usar PF_RING;
  • O ZMap randomiza alvos para distribuição uniforme de carga no lado digitalizado;
  • Capacidade de integração com o ZGrab (uma ferramenta para coletar informações sobre serviços no nível do aplicativo L7).

Contras:


  • Pode causar uma negação de serviço para equipamentos de rede, por exemplo, desabilitar roteadores intermediários, apesar da carga distribuída, pois todos os pacotes passarão por um roteador.



Masscan


O Masscan - surpreendentemente, também é um scanner de código aberto criado para uma finalidade - escanear a Internet ainda mais rapidamente (em menos de 6 minutos a uma velocidade de ~ 10 milhões de pacotes / s). De fato, funciona quase da mesma forma que o Zmap, apenas ainda mais rápido.

Prós:


  • A sintaxe é semelhante ao Nmap, e o programa também suporta algumas opções compatíveis com o Nmap;
  • A velocidade é um dos scanners assíncronos mais rápidos.
  • Um mecanismo de varredura flexível - a retomada de uma varredura interrompida, a distribuição de carga em vários dispositivos (como no Zmap).

Contras:


  • Da mesma forma que o Zmap, a carga na rede em si é extremamente alta, o que pode levar ao DoS;
  • Por padrão, não é possível digitalizar no nível do aplicativo L7.



Nessus


O Nessus é um scanner para automatizar a verificação e detecção de vulnerabilidades conhecidas no sistema. O código-fonte está fechado, existe uma versão gratuita do Nessus Home, que permite digitalizar até 16 endereços IP com a mesma velocidade e análise detalhada da versão paga.

Capaz de identificar versões vulneráveis ​​de serviços ou servidores, detectar erros na configuração do sistema, executar senhas do dicionário bruteforce. Ele pode ser usado para determinar a correção das configurações do serviço (correio, atualizações etc.), bem como na preparação para a auditoria do PCI DSS. Além disso, você pode transferir credenciais de host para o Nessus (SSH ou uma conta de domínio no Active Directory), e o scanner obterá acesso ao host e realizará verificações diretamente nele, essa opção é chamada de verificação de credencial . Conveniente para empresas que realizam auditorias em suas próprias redes.

Prós:


  • Cenários separados para cada vulnerabilidade, cuja base é constantemente atualizada;
  • Saída - texto sem formatação, XML, HTML e LaTeX;
  • API Nessus - permite automatizar os processos de verificação e obtenção de resultados;
  • Verificação de credenciais, você pode usar as credenciais do Windows ou Linux para verificar atualizações ou outras vulnerabilidades;
  • Capacidade de escrever seus próprios módulos de segurança incorporados - o scanner possui sua própria linguagem de script NASL (Nessus Attack Scripting Language);
  • Você pode definir o tempo para a verificação regular da rede local - por isso, o Serviço de Segurança da Informação estará ciente de todas as alterações na configuração de segurança, o surgimento de novos hosts e o uso de senhas de dicionário ou senhas padrão.

Contras:


  • Pode haver irregularidades na operação dos sistemas verificados - com a opção de verificações seguras desativada, você precisa trabalhar com cuidado;
  • A versão comercial não é gratuita.



Netcreds


O Net-Creds é uma ferramenta Python para coletar senhas e hashes, além de outras informações, por exemplo, URLs visitados, arquivos baixados e outras informações de tráfego, tanto em tempo real durante um ataque do MiTM quanto de arquivos PCAP salvos anteriormente . É adequado para análises rápidas e superficiais de grandes volumes de tráfego, por exemplo, durante ataques à rede MiTM, quando o tempo é limitado, e a análise manual usando o Wireshark exige muito tempo.

Prós:


  • A identificação de serviços é baseada na análise de pacotes em vez de determinar o serviço pelo número da porta usada;
  • Fácil de usar;
  • Uma ampla variedade de dados recuperados - incluindo logins e senhas para protocolos FTP, POP, IMAP, SMTP, NTLMv1 / v2, bem como informações de solicitações HTTP, por exemplo, formulários de login e autenticação básica.



minerador de rede


O minerador de rede é um análogo do Net-Creds de acordo com o princípio de operação, mas possui grande funcionalidade, por exemplo, é possível extrair arquivos transmitidos por protocolos SMB. Como o Net-Creds, é conveniente quando você precisa analisar rapidamente uma grande quantidade de tráfego. Também possui uma interface gráfica conveniente.

Prós:


  • Interface gráfica;
  • Visualização e classificação de dados por grupos - simplifica a análise de tráfego e a torna mais rápida.

Contras:


  • A versão de teste tem algumas funcionalidades.



mitm6


mitm6 - uma ferramenta para realizar ataques ao IPv6 (ataque SLAAC). O IPv6 é uma prioridade no Windows (em geral, também em outros SOs), e a interface IPv6 é ativada na configuração padrão, permitindo que um invasor configure seu próprio servidor DNS para a vítima usando pacotes de anúncio de roteador, após o que o invasor tem a oportunidade de substituir o DNS da vítima . Perfeito para conduzir um ataque de retransmissão com o utilitário ntlmrelayx, que permite atacar com êxito as redes do Windows.

Prós:


  • Funciona muito bem em muitas redes apenas por causa da configuração padrão de hosts e redes do Windows;

Resposta


O Responder é uma ferramenta para falsificação de protocolos de resolução de nomes de broadcast (LLMNR, NetBIOS, MDNS). Uma ferramenta indispensável nas redes do Active Directory. Além da falsificação, ele pode interceptar a autenticação NTLM, também vem com um conjunto de ferramentas para coletar informações e implementar ataques de retransmissão NTLM.

Prós:


  • Por padrão, ele cria muitos servidores com suporte para autenticação NTLM: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Permite substituir o DNS em caso de ataques MITM (falsificação de ARP, etc.);
  • Impressão digital de hosts que fizeram uma solicitação de transmissão;
  • Modo de análise - para monitoramento passivo de solicitações;
  • O formato de interceptação de hash de autenticação NTLM é compatível com John the Ripper e Hashcat.

Contras:


  • Ao executar no Windows, o armazenamento em porta da porta 445 (SMB) está repleto de algumas dificuldades (requer a interrupção dos serviços correspondentes e a reinicialização).





Evil_Foca


O Evil Foca é uma ferramenta para verificar vários ataques de rede em redes IPv4 e IPv6. Ele verifica a rede local, identificando dispositivos, roteadores e suas interfaces de rede, após o qual você pode fazer vários ataques aos participantes da rede.

Prós:


  • Conveniente para ataques MITM (falsificação ARP, injeção DHCP ACK, ataque SLAAC, falsificação DHCP);
  • Você pode realizar ataques de DoS - com falsificação ARP para redes IPv4, com DoS SLAAC em redes IPv6;
  • Você pode implementar o seqüestro de DNS;
  • Fácil de usar, interface gráfica amigável.

Contras:


  • Funciona apenas no Windows.



Bettercap


O Bettercap é uma estrutura poderosa para analisar e atacar redes, e aqui também estamos falando de ataques a redes sem fio, BLE (bluetooth low energy) e até ataques MouseJack em dispositivos sem fio HID. Além disso, ele contém funcionalidade para coletar informações do tráfego (semelhante ao net-creds). Em geral, uma faca suíça (tudo em um). Recentemente, ele ainda possui uma interface gráfica baseada na Web .

Prós:


  • Detector de credenciais - você pode capturar URLs visitados e hosts HTTPS, autenticação HTTP, credenciais em vários protocolos diferentes;
  • Muitos ataques MITM internos;
  • Proxy transparente HTTP (S) modular - você pode controlar o tráfego dependendo de suas necessidades;
  • Servidor HTTP embutido;
  • Suporte para cápsulas - arquivos que permitem descrever ataques complexos e automatizados com uma linguagem de script.

Contras:


  • Alguns módulos - por exemplo, ble.enum - não são parcialmente suportados pelo macOS e Windows, outros são projetados apenas para Linux - packet.proxy.



gateway_finder


localizador de gateway - um script Python que ajuda a identificar possíveis gateways na rede. É conveniente verificar a segmentação ou procurar hosts que possam rotear para a sub-rede ou a Internet necessária. Adequado para pentests internos quando você precisa verificar rapidamente rotas não autorizadas ou rotas para outras redes locais internas.

Prós:


  • Fácil de usar e personalizar.




mitmproxi


mitmproxy é uma ferramenta de código- fonte aberto para analisar o tráfego protegido com SSL / TLS. o mitmproxy é conveniente para interceptar e modificar o tráfego protegido, é claro, com algumas advertências; a ferramenta não realiza ataques à descriptografia de SSL / TLS. É usado quando é necessário interceptar e registrar alterações no tráfego protegido por SSL / TLS. Consiste em Mitmproxy - para proxy de tráfego, mitmdump - semelhante ao tcpdump, mas para tráfego HTTP (S) e mitmweb - uma interface da web para o Mitmproxy.

Prós:


  • Funciona com vários protocolos e também suporta a modificação de vários formatos, do HTML ao Protobuf;
  • API para Python - permite escrever scripts para tarefas não padrão;
  • Pode funcionar no modo proxy transparente com interceptação de tráfego.

Contras:


  • O formato de despejo não é compatível com nada - é difícil usar grep, você precisa escrever scripts.





SIET


O SIET é uma ferramenta para explorar os recursos do protocolo Cisco Smart Install. É possível obter e modificar a configuração, além de assumir o controle do dispositivo Cisco. Se você conseguiu obter a configuração do dispositivo Cisco, pode verificá-lo usando o CCAT , essa ferramenta é útil para analisar a segurança da configuração dos dispositivos Cisco.

Prós:


Usando o protocolo Cisco Smart Install, você pode:

  • Mude o endereço do servidor tftp no dispositivo cliente enviando um pacote TCP distorcido;
  • Copiar arquivo de configuração do dispositivo;
  • Substitua a configuração do dispositivo, por exemplo, adicionando um novo usuário;
  • Atualize a imagem do iOS no dispositivo;
  • Execute um conjunto arbitrário de comandos no dispositivo. Este é um novo recurso que funciona apenas nas versões 3.6.0E e 15.2 (2) E iOS.

Contras:


  • Funciona com um conjunto limitado de dispositivos Cisco, você também precisa de um IP “branco” para receber uma resposta do dispositivo ou precisa estar na mesma rede que o dispositivo.



Yersinia


O yersinia é uma estrutura de ataque L2 projetada para explorar falhas de segurança em vários protocolos de rede L2.

Prós:


  • Permite atacar os protocolos STP, CDP, DTP, DHCP, HSRP, VTP e outros.

Contras:


  • Não é a interface mais conveniente.



proxychains


proxychains é uma ferramenta que permite redirecionar o tráfego de aplicativos através de um proxy SOCKS especificado.

Prós:


  • Ajuda a redirecionar o tráfego para alguns aplicativos que, por padrão, não conseguem trabalhar com proxies.



Neste artigo, examinamos brevemente as vantagens e desvantagens das ferramentas básicas para a rede interna do Pentest. Fique atento, planejamos fazer upload dessas coleções ainda mais: Web, bancos de dados, aplicativos móveis - também escreveremos sobre isso.

Compartilhe seus utilitários favoritos nos comentários!

Source: https://habr.com/ru/post/pt447882/


All Articles