Наиболее популярные инструменты для пентеста и OSINT

Наиболее популярные инструменты для пентеста и OSINT

Хоть работу специалиста по анализу защищенности и нельзя полностью автоматизировать, значимая часть его деятельности выполняется с помощью специализированных инструментов, которые используются на разных этапах пентеста.

Эксперт AKTIV.CONSULTING Артем Храмых рассмотрел наиболее популярные инструменты для пентеста, а также специализированные утилиты, которыми пользуются этичные хакеры для сбора информации о своей цели.

Инструменты для пентеста

Разведка:

  • Whatweb – инструмент с открытым исходным кодом, с помощью которого можно собрать информацию о веб-приложении.
  • Nikto – бесплатный сканер, позволяющий обнаруживать уязвимости в веб-серверах.
  • Dirb – сканер веб-контента, который даёт возможность подбирать директории сайта по словарю.
  • Gobuster – сканер веб-контента, предназначенный для брутфорса директорий и файлов веб-сайтов и DNS субдоменов.
  • Maltego – ПО с графическим интерфейсом для разведки и компьютерно-технической экспертизы. Позволяет анализировать зависимости и данные в режиме реального времени в виде графов.
  • dnsdumpster.com – бесплатный инструмент для исследования домена. Позволяет обнаруживать видимые хосты и поддомены, связанные с основным доменом.
  • Wig – инструмент по сбору информации о веб-приложениях. Позволяет идентифицировать ряд систем управления контентом (CMS) и другие административные приложения.

Сканирование портов:

  • Nmap – утилита с открытым исходным кодом для исследования сети и проверки безопасности. Позволяет обнаруживать открытые порты и веб-сервисы на них.
  • Zenmap – графическая утилита Nmap для Windows.

Получение доступа:

  • Metasploit – фреймворк, который помогает обнаруживать и исследовать уязвимости в сетях и на серверах.
  • Searchsploit – локальная версия сайта Exploit-DB, представляющая собой базу данных с эксплоитами. Позволяет обнаруживать и исследовать уязвимости в сетях и на серверах.
  • Hashcat – инструмент, с помощью которого осуществляется взлом паролей.

Повышение привилегий:

  • PXEnum – утилита, которая позволяет осуществлять сбор всей доступной информации о системе.

Первичное подключение в локальную сеть:

  • Arpsсan – утилита для ARP сканирования локальной сети. Позволяет обнаруживать все подключенные к сети устройства, в т.ч. на ОС Linux и скрытые.
  • Netdiscover – инструмент активного/пассивного поиска адресов. Дает возможность пассивно обнаруживать сетевые хосты, а также искать их активно, отправляя ARP-запросы.

Перехват и анализ трафика:

  • Tcpdump – утилита для анализа и фильтрации сетевых пакетов. Позволяет прослушивать трафик, а также проверять его маршрутизацию, диагностировать потерю пакетов и пр.
  • Wireshark – графическая утилита для анализа трафика. Позволяет просматривать весь проходящий по сети трафик в режиме реального времени.

Атака на сетевые устройства в локальной сети:

  • Yersinia – фреймворк для выполнения атак второго уровня модели OSI. Позволяет использовать недостатки безопасности в различных сетевых протоколах для анализа и тестирования сетей и систем.

Мы привели примеры свободно распространяемых утилит, но ПО Maltego также имеет и коммерческую версию с большим обхватом источников для сбора информации и более продвинутым функционалом. И конечно, самым важным инструментом многих пентестеров является ОС «Kali Linux», которая включает в себя большинство вышеизложенных утилит.

Обращаем внимание, что использовать данные утилиты можно лишь на своих собственных локальных сетях, серверах, сервисах, сайтах или по договору о проведении анализа защищённости или тестировании на проникновения.

Инструменты для OSINT

  • Maltego – OSINT-фреймворк с графическим интерфейсом для сбора информации о цели из всевозможных источников. Позволяет найти информацию о нужном объекте по заданным параметрам в глобальной сети, анализировать зависимости и данные в режиме реального времени, а также получать информацию в виде схем/графов.
  • Shodan – поисковик по интернету вещей. Позволяет оценивать уровень распространения тех или иных устройств, операционных систем и веб‑инструментов, а также выяснять текущий уровень проникновения интернета в любые регионы – от квартала до континента.
  • Netlas.io – инструмент для сбора информации о сетях. Позволяет просканировать каждый IPv4-адрес, все известные веб-сайты и веб-приложения, при этом вся информация собирается только ненавязчивыми методами. Также используется для обнаружения поверхности атаки при пентесте.
  • Sherlock – один из самых популярных OSINT-инструментов. Позволяет путем поиска по огромному количеству сайтов определить, зарегистрирован ли там пользователь с указанным никнеймом.
  • Snoop – OSINT-инструмент по поиску никнеймов. Позволяет получить лучшие результаты поиска информации по никнейму.
  • Epieos – OSINT-инструмент, который позволяет выполнять обратный поиск по электронной почте или телефону, находить все профили в социальных сетях, связанные отзывы Google и пр.
  • Gitleaks – SAST-инструмент с открытым исходным кодом. Позволяет сканировать код из Git репозиториев на наличие утечек и конфиденциальной информации.

Мы настоятельно рекомендуем использовать данные инструменты исключительно в ознакомительных целях или в рамках исполнения обязательств по заключенным договорам.

Автор: Артём Храмых, специалист по анализу защищённости и тестированию на проникновения AKTIV.CONSULTING.

Компания «Актив»
Автор: Компания «Актив»
Компания «Актив» — крупнейший российский производитель и разработчик программно-аппаратных средств защиты информации. Компания предлагает продукты и решения под брендом Рутокен для аутентификации, электронной подписи и обеспечения безопасности киберфизических систем, решения для лицензирования, защиты и управления продажами программных продуктов под брендом Guardant, оказывает услуги по консалтингу и аудиту в области информационной безопасности в рамках направления AKTIV.CONSULTING. На сегодняшний день подавляющее большинство российских государственных организаций и частных компаний используют решения и продукты Компании.
Комментарии: