0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<p>Теги: информационная безопасность, пентест, pentest, сканирование сети, nessus, net-creds, responder, evil_foca</p>
1
<p>Теги: информационная безопасность, пентест, pentest, сканирование сети, nessus, net-creds, responder, evil_foca</p>
2
<p>Продолжаем разговор о популярных инструментах, которые пригодятся вам при пентесте. В<a>прошлой заметке</a>был обзор сканеров с открытым исходным кодом: Nmap, Masscan и Zmap. Сегодня поговорим про Nessus, Net-Creds, Responder, mitm6 и Evil_Foca.</p>
2
<p>Продолжаем разговор о популярных инструментах, которые пригодятся вам при пентесте. В<a>прошлой заметке</a>был обзор сканеров с открытым исходным кодом: Nmap, Masscan и Zmap. Сегодня поговорим про Nessus, Net-Creds, Responder, mitm6 и Evil_Foca.</p>
3
<p>Напоминаем общую схему:</p>
3
<p>Напоминаем общую схему:</p>
4
<h2>Nessus</h2>
4
<h2>Nessus</h2>
5
<p>Это<a>сканер</a>для обнаружения известных уязвимостей и автоматизации проверки в системе.<strong>Исходный код закрыт</strong>, однако существует бесплатная версия под названием<strong>Nessus Home</strong>- даёт возможность сканировать до 16 IP-адресов, при этом качество сканирования не уступает платной версии.</p>
5
<p>Это<a>сканер</a>для обнаружения известных уязвимостей и автоматизации проверки в системе.<strong>Исходный код закрыт</strong>, однако существует бесплатная версия под названием<strong>Nessus Home</strong>- даёт возможность сканировать до 16 IP-адресов, при этом качество сканирования не уступает платной версии.</p>
6
<p>Nessus определяет уязвимые версии серверов и служб, обнаруживает ошибки в системных конфигурациях, осуществляет bruteforce словарных паролей. Также он подходит для определения корректности настроек различных сервисов (например, почты) и применяется в процессе подготовки к PCI DSS аудиту. Кстати, в Nessus есть возможность передачи учётных данных для хоста (SSH либо доменная учётная запись в Active Directory), в результате чего сканер получит доступ к хосту и сможет провести проверку непосредственно на нём. Инструмент достаточно удобен и нередко используется компаниями, проводящими аудиты своих сетей.</p>
6
<p>Nessus определяет уязвимые версии серверов и служб, обнаруживает ошибки в системных конфигурациях, осуществляет bruteforce словарных паролей. Также он подходит для определения корректности настроек различных сервисов (например, почты) и применяется в процессе подготовки к PCI DSS аудиту. Кстати, в Nessus есть возможность передачи учётных данных для хоста (SSH либо доменная учётная запись в Active Directory), в результате чего сканер получит доступ к хосту и сможет провести проверку непосредственно на нём. Инструмент достаточно удобен и нередко используется компаниями, проводящими аудиты своих сетей.</p>
7
<p><strong>Преимущества</strong>: • имеются отдельные сценарии для каждой уязвимости, а их база регулярно обновляется; • результаты выводятся в разных форматах - простой текст, HTML, XML, LaTeX; • API Nessus даёт возможность автоматизировать процессы сканирования; • Credential Scan позволяет использовать учётные данные Linux или Windows для проверки обновлений и уязвимостей; • собственный язык сценариев NASL (Nessus Attack Scripting Language) позволяет писать свои встраиваемые модули безопасности; • вы можете задать время регулярного сканирования сети - благодаря этому будете в курсе всех конфигурационных изменений, включая появление новых хостов и использование паролей.</p>
7
<p><strong>Преимущества</strong>: • имеются отдельные сценарии для каждой уязвимости, а их база регулярно обновляется; • результаты выводятся в разных форматах - простой текст, HTML, XML, LaTeX; • API Nessus даёт возможность автоматизировать процессы сканирования; • Credential Scan позволяет использовать учётные данные Linux или Windows для проверки обновлений и уязвимостей; • собственный язык сценариев NASL (Nessus Attack Scripting Language) позволяет писать свои встраиваемые модули безопасности; • вы можете задать время регулярного сканирования сети - благодаря этому будете в курсе всех конфигурационных изменений, включая появление новых хостов и использование паролей.</p>
8
<p><strong>Недостатки</strong>: • иногда нарушается работа сканируемых систем - если опция safe checks отключена, лучше работать аккуратно; • версия для коммерческого использования является платной.</p>
8
<p><strong>Недостатки</strong>: • иногда нарушается работа сканируемых систем - если опция safe checks отключена, лучше работать аккуратно; • версия для коммерческого использования является платной.</p>
9
<h2>Net-Creds</h2>
9
<h2>Net-Creds</h2>
10
<p><a>Инструмент</a>, написанный на Python. Подходит для сбора хешей, паролей и прочей информации, к примеру, данных о посещённых URL, загруженных файлах и других данных из трафика. Информация собирается и в реальном времени (в процессе проведения MiTM-атаки), и из предварительно сохранённых файлов PCAP. Net-Creds хорош для поверхностного анализа крупных объёмов трафика, когда время ограничено (к примеру, при сетевых MiTM-атаках).</p>
10
<p><a>Инструмент</a>, написанный на Python. Подходит для сбора хешей, паролей и прочей информации, к примеру, данных о посещённых URL, загруженных файлах и других данных из трафика. Информация собирается и в реальном времени (в процессе проведения MiTM-атаки), и из предварительно сохранённых файлов PCAP. Net-Creds хорош для поверхностного анализа крупных объёмов трафика, когда время ограничено (к примеру, при сетевых MiTM-атаках).</p>
11
<p><strong>Плюсы</strong>: • идентификация сервисов основана не на определении сервиса по номеру используемого порта, а на анализе пакетов; • простота в использовании; • извлекается широкий спектр данных, включая пароли и логины для FTP, POP, SMTP, IMAP, протоколы NTLMv1/v2; извлекается информация из запросов HTTP, например, basic auth или login-формы.</p>
11
<p><strong>Плюсы</strong>: • идентификация сервисов основана не на определении сервиса по номеру используемого порта, а на анализе пакетов; • простота в использовании; • извлекается широкий спектр данных, включая пароли и логины для FTP, POP, SMTP, IMAP, протоколы NTLMv1/v2; извлекается информация из запросов HTTP, например, basic auth или login-формы.</p>
12
<h2>Responder</h2>
12
<h2>Responder</h2>
13
<p><a>Инструмент</a>, применяемый для спуфинга протоколов широкого вещания разрешения имён (NetBIOS, LLMNR, MDNS). Незаменим в сетях Active Directory. Способен перехватывать NTLM-аутентификацию, имеет набор инструментов для сбора данных и реализации атак NTLM-Relay.</p>
13
<p><a>Инструмент</a>, применяемый для спуфинга протоколов широкого вещания разрешения имён (NetBIOS, LLMNR, MDNS). Незаменим в сетях Active Directory. Способен перехватывать NTLM-аутентификацию, имеет набор инструментов для сбора данных и реализации атак NTLM-Relay.</p>
14
<p><strong>Достоинства</strong>: • поднимает много серверов, поддерживающих NTLM-аутентификацию: HTTP, HTTPS, SMB, MSSQL, LDAP, FTP, POP3, IMAP, SMTP; • можно подменять DNS при MITM-атаках; • Fingerprint хостов, выполнивших широковещательный запрос; • Analyze mode, обеспечивающий пассивное наблюдение за запросами; • формат перехваченных хешей при аутентификации NTLM совместим с Hashcat и John the Ripper.</p>
14
<p><strong>Достоинства</strong>: • поднимает много серверов, поддерживающих NTLM-аутентификацию: HTTP, HTTPS, SMB, MSSQL, LDAP, FTP, POP3, IMAP, SMTP; • можно подменять DNS при MITM-атаках; • Fingerprint хостов, выполнивших широковещательный запрос; • Analyze mode, обеспечивающий пассивное наблюдение за запросами; • формат перехваченных хешей при аутентификации NTLM совместим с Hashcat и John the Ripper.</p>
15
<p><strong>Недостатки</strong>: • если запускаете под Windows биндинг 445-го порта (SMB), могут возникнуть сложности и потребоваться перезагрузка либо остановка соответствующих сервисов.</p>
15
<p><strong>Недостатки</strong>: • если запускаете под Windows биндинг 445-го порта (SMB), могут возникнуть сложности и потребоваться перезагрузка либо остановка соответствующих сервисов.</p>
16
<h2>Evil_Foca</h2>
16
<h2>Evil_Foca</h2>
17
<p><a>Evil Foca</a>используется при проверке разных сетевых атак в сетях IPv6 и IPv4. Инструмент сканирует локальную сеть и идентифицирует устройства, маршрутизаторы и сетевые интерфейсы, после чего появляется возможность выполнять атаки на участников сети.</p>
17
<p><a>Evil Foca</a>используется при проверке разных сетевых атак в сетях IPv6 и IPv4. Инструмент сканирует локальную сеть и идентифицирует устройства, маршрутизаторы и сетевые интерфейсы, после чего появляется возможность выполнять атаки на участников сети.</p>
18
<p><strong>Плюсы</strong>: • удобство при проведении MITM-атак (ARP- и DHCP-спуфинг, атака SLAAC, DHCP ACK-инъекции); • возможность проведения DoS-атаки - с ARP-спуфингом для сетей IPv4, со SLAAC DoS в сетях IPv6; • возможность DNS hijacking; • простота в применении, удобство графического интерфейса.</p>
18
<p><strong>Плюсы</strong>: • удобство при проведении MITM-атак (ARP- и DHCP-спуфинг, атака SLAAC, DHCP ACK-инъекции); • возможность проведения DoS-атаки - с ARP-спуфингом для сетей IPv4, со SLAAC DoS в сетях IPv6; • возможность DNS hijacking; • простота в применении, удобство графического интерфейса.</p>
19
<p>Из<strong>минусов</strong>- работает только с Windows.</p>
19
<p>Из<strong>минусов</strong>- работает только с Windows.</p>
20
20