1. Rekonesans pasywny
- Shodan: Wyszukiwarka urządzeń podpiętych do internetu, dostępnych z publicznymi adresami IP. Zawiera wiele interesujących informacji, udostępnianych bardzo często nie tylko przez nieświadome niczego osoby indywidualne, ale też przez firmy.
Więcej na temat użycia Shodana w praktyce w tekście, który popełniłem jakiś czas temu: Niezbędnik pentestera infrastruktury #1 - Shodan.
- Zoomeye: Analogiczne narzędzie do shodana, z racji jednak, że pochodzi z Chin informacje potrafią się różnić od tych udostępnianych przez shodana. Czasami więcej znajdziemy w shodanie, czasami więcej w zoomeyu.
Więcej ponownie w moim tekście: Niezbędnik pentestera infrastruktury #2 - ZoomEye.
- Censys: Kolejne narzędzie-wyszukiwarka dostępnych w sieci urządzeń. Pokazuje najmniej z wszystkich trzech, ale również zdarza się, że wynik zawiera unikalne informacje, których nie uświadczymy ani w shodanie, ani w zoomeyu.
Więcej ponownie w moim tekście: Niezbędnik pentestera infrastruktury #3 - Censys. - FOFA: Czwarte, ostatnie z tej serii narzędzi-wyszukiwarek. Najmniej popularne, w mojej opinii niesłusznie - potrafi pokazać ciekawsze wyniki, niż np. najpopularniejszy Shodan!
Więcej ponownie w moim tekście: Niezbędnik pentestera infrastruktury #4 - FOFA.
- Virustotal: Skaner malware'u, to raz, ale też świetne narzędzie np. do wyszukiwania powiązań między adresami IP a domenami oraz do wyszukiwania subdomen.
Więcej w kolejnym niezbędnikowym tekście: Niezbędnik pentestera infrastruktury #5 - Virustotal. - crt.sh: Listuje wszystkie subdomeny, które zostały utworzone z domeny głównej, dzięki identyfikacji przypisania certyfikatów SSL do nich. Dzięki temu pozwala na pozyskanie informacji o wielu subdomenach (np. tworzonych lokalnie), które teoretycznie nie powinny ujrzeć światła dziennego w internecie :)
Więcej w kolejnym niezbędnikowym tekście: Niezbędnik pentestera infrastruktury #6 - crt.sh. - SecurityTrails: Historyczne wpisy w strefach DNS. Ni mniej, ni więcej - użyteczne choćby w kontekście domen "schowanych" za Cloudflare.
Więcej w kolejnym niezbędnikowym tekście: Niezbędnik pentestera infrastruktury #7 - SecurityTrails.
2. Rekonesans aktywny (skanowanie sieci)
- Nmap: Uniwersalne narzędzie do skanowania sieci, wykrywania aktywnych hostów, otwartych portów oraz usług.
- Masscan: Bardzo szybki skaner portów sieciowych, przydatny w dużych sieciach.
3. Eksploitacja podatności w sieciach LAN i WAN
- Responder: Narzędzie do atakowania protokołów sieciowych w sieciach LAN, takich jak LLMNR, NBT-NS i MDNS, pozwalające na przechwytywanie i kradzież poświadczeń.
- Metasploit Framework: Platforma do eksploitacji podatności i zarządzania nimi w sieciach zarówno LAN, jak i WAN.
- CrackMapExec: Narzędzie do automatyzacji ataków na sieci Windows, w tym lateralnego ruchu oraz przejmowania poświadczeń.
- Impacket:
- Certipy:
4. Przechwytywanie i analiza ruchu sieciowego
- Wireshark: Narzędzie do przechwytywania i analizy ruchu sieciowego, przydatne w obu typach sieci.
- Tcpdump: Narzędzie wiersza poleceń do przechwytywania ruchu sieciowego.
5. Podszywanie się pod urządzenia sieciowe i ataki MiTM (Man-in-the-Middle)
- Ettercap: Narzędzie do przeprowadzania ataków MiTM i analizy ruchu w sieci LAN.
- BetterCAP: Zaawansowane narzędzie do przechwytywania ruchu sieciowego, ataków MiTM oraz testowania bezpieczeństwa w sieciach LAN i WAN.
- mitmsqlproxy: Responder, tylko dla serwerów Microsoft SQL. Wspiera szyfrowanie, czym wyróżnia się na tle podobnych narzędzi, czy samego Respondera, który wspiera tylko nieszyfrowane MSSQL.
- postgres-mitm: to samo co wyżej, tylko dla PostgreSQL.
- Cain & Abel: Narzędzie do przechwytywania ruchu, ataków ARP spoofing oraz łamania haseł.
6. Skrypty i automatyzacja
- Python: Język programowania do automatyzacji zadań, tworzenia skryptów do testów penetracyjnych.
- PowerShell: Narzędzie do automatyzacji i skryptowania w środowiskach Windows, bardzo przydatne w testowaniu sieci LAN.
7. Bezpieczeństwo aplikacji sieciowych
- Burp Suite: Narzędzie do testowania bezpieczeństwa aplikacji webowych, przydatne także w kontekście sieci WAN.
- OWASP ZAP (Zed Attack Proxy): Otwarte narzędzie do testowania aplikacji webowych.
8. Inne narzędzia wspomagające
- Netcat: Narzędzie do czytania i pisania danych przez połączenia sieciowe, przydatne w wielu scenariuszach testów sieciowych.
- Hping: Narzędzie do generowania pakietów TCP/IP i analizowania odpowiedzi, używane do testowania zapór sieciowych i systemów IDS/IPS.
- SIPVicious: Narzędzie do testowania bezpieczeństwa sieci VoIP.