Niezbędnik pentestera infrastruktury


1.     Rekonesans pasywny



  • Shodan: Wyszukiwarka urządzeń podpiętych do internetu, dostępnych z publicznymi adresami IP. Zawiera wiele interesujących informacji, udostępnianych bardzo często nie tylko przez nieświadome niczego osoby indywidualne, ale też przez firmy.

    Więcej na temat użycia Shodana w praktyce w tekście, który popełniłem jakiś czas temu: Niezbędnik pentestera infrastruktury #1 - Shodan.

  • Zoomeye: Analogiczne narzędzie do shodana, z racji jednak, że pochodzi z Chin informacje potrafią się różnić od tych udostępnianych przez shodana. Czasami więcej znajdziemy w shodanie, czasami więcej w zoomeyu.

    Więcej ponownie w moim tekście: Niezbędnik pentestera infrastruktury #2 - ZoomEye.

  • Censys: Kolejne narzędzie-wyszukiwarka dostępnych w sieci urządzeń. Pokazuje najmniej z wszystkich trzech, ale również zdarza się, że wynik zawiera unikalne informacje, których nie uświadczymy ani w shodanie, ani w zoomeyu.

    Więcej ponownie w moim tekście: Niezbędnik pentestera infrastruktury #3 - Censys.


  • FOFA: Czwarte, ostatnie z tej serii narzędzi-wyszukiwarek. Najmniej popularne, w mojej opinii niesłusznie - potrafi pokazać ciekawsze wyniki, niż np. najpopularniejszy Shodan!

    Więcej ponownie w moim tekście: Niezbędnik pentestera infrastruktury #4 - FOFA.

    2.     Rekonesans aktywny (skanowanie sieci)



    • Nmap: Uniwersalne narzędzie do skanowania sieci, wykrywania aktywnych hostów, otwartych portów oraz usług.
    • Masscan: Bardzo szybki skaner portów sieciowych, przydatny w dużych sieciach.

    3.     Eksploitacja podatności w sieciach LAN i WAN
    • Responder: Narzędzie do atakowania protokołów sieciowych w sieciach LAN, takich jak LLMNR, NBT-NS i MDNS, pozwalające na przechwytywanie i kradzież poświadczeń.
    • Metasploit Framework: Platforma do eksploitacji podatności i zarządzania nimi w sieciach zarówno LAN, jak i WAN.
    • CrackMapExec: Narzędzie do automatyzacji ataków na sieci Windows, w tym lateralnego ruchu oraz przejmowania poświadczeń.

    • Impacket:

    • Certipy

    4.     Przechwytywanie i analiza ruchu sieciowego
    • Wireshark: Narzędzie do przechwytywania i analizy ruchu sieciowego, przydatne w obu typach sieci.
    • Tcpdump: Narzędzie wiersza poleceń do przechwytywania ruchu sieciowego.

    5.     Podszywanie się pod urządzenia sieciowe i ataki MiTM (Man-in-the-Middle)

    • Ettercap: Narzędzie do przeprowadzania ataków MiTM i analizy ruchu w sieci LAN.
    • BetterCAP: Zaawansowane narzędzie do przechwytywania ruchu sieciowego, ataków MiTM oraz testowania bezpieczeństwa w sieciach LAN i WAN.
    • mitmsqlproxy: Responder, tylko dla serwerów Microsoft SQL. Wspiera szyfrowanie, czym wyróżnia się na tle podobnych narzędzi, czy samego Respondera, który wspiera tylko nieszyfrowane MSSQL.
    • postgres-mitm: to samo co wyżej, tylko dla PostgreSQL.
    • Cain & Abel: Narzędzie do przechwytywania ruchu, ataków ARP spoofing oraz łamania haseł.

    6.     Skrypty i automatyzacja
    • Python: Język programowania do automatyzacji zadań, tworzenia skryptów do testów penetracyjnych.
    • PowerShell: Narzędzie do automatyzacji i skryptowania w środowiskach Windows, bardzo przydatne w testowaniu sieci LAN.

    7.     Bezpieczeństwo aplikacji sieciowych
    • Burp Suite: Narzędzie do testowania bezpieczeństwa aplikacji webowych, przydatne także w kontekście sieci WAN.
    • OWASP ZAP (Zed Attack Proxy): Otwarte narzędzie do testowania aplikacji webowych.

    8.     Inne narzędzia wspomagające
    • Netcat: Narzędzie do czytania i pisania danych przez połączenia sieciowe, przydatne w wielu scenariuszach testów sieciowych.
    • Hping: Narzędzie do generowania pakietów TCP/IP i analizowania odpowiedzi, używane do testowania zapór sieciowych i systemów IDS/IPS.
    • SIPVicious: Narzędzie do testowania bezpieczeństwa sieci VoIP.