Linux аналог router scan

Обновлено: 06.07.2024

Этичный хакинг и тестирование на проникновение, информационная безопасность

Router Scan by Stas’M – это программа для взлома роутеров. Она сканирует сети, находит роутеры, пробует подобрать логин и пароль для входа, а также использует уязвимости в прошивках устройств. Если Router Scan удаётся проникнуть в роутер, то программа извлекает Wi-Fi пароль и другую полезную информацию.

Router Scan – это программа для Windows. Но её можно запустить и на Linux. В различных дистрибутивах Linux отлично работают такие функции Router Scan как сканирование сетей и взлом роутеров, но не работают функции по беспроводному взлому (ничего не работает во вкладке Wireless Networks). В этой инструкции я покажу как установить Router Scan в Linux на примере Debian и её производных (Kali Linux, Linux Mint, Ubuntu) и на примере Arch Linux и его производных (BlackArch).

Установка в Windows не должна вызывать сложности – достаточно распаковать архив и запустить файл RouterScan.exe

Про то, где скачать Router Scan смотрите здесь (это важно).

Установка Router Scan в Kali Linux (Debian, Linux Mint, Ubuntu)

Для запуска Router Scan в Linux мы будем использовать Wine.

Следовательно, нужно начать с установки Wine, для этого выполните команды:

Также установите пакет winbind:

Установка пакета winbind поможет избежать ошибки:

Загрузите архив с Router Scan, распакуйте, используя пароль:

Запустите RouterScan.exe используя Wine.

В Linux для запуска Router Scan вы можете использовать командную строку:


Установка Router Scan в BlackArch / Arch Linux

Вновь нужно начать с установки Wine.

Для установки Wine нужно включить репозиторий Multilib. Затем можно установить пакеты wine (стабильная версия) или wine-staging (тестовая версия).

Для включения репозитория Multilib, откройте файл /etc/pacman.conf:

И раскомментируйте следующие строки:


Сохраните и закройте файл.

Установка wine в BlackArch / Arch Linux:

Загрузите архив Router Scan, распакуйте используя пароль:

Запустите RouterScan.exe используя Wine:


В Linux вы также можете использовать командную строку для запуска Router Scan:

Список инструментов для тестирования на проникновение и их описание

Router Scan умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, - вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза). Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера. Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованы неразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.

Начиная с версии 2.60 в программе появились функции обнаружения и аудита беспроводных сетей стандартов 802.11a/b/g/n, для работоспособности этих функций требуется встроенный или внешний Wi-Fi адаптер.

Для лучшего качества беспроводного аудита была усовершенствована интеграция с сервисом 3WiFi, а также реализованы атаки на ключ сети WPA/WPA2 и поддержка аудита WPS PIN вместе с атакой Pixie Dust.

Лицензия: своя собственная

Программа хорошо документирована, она имеет встроенную справку.

Принципы работы программы:

  • программе не нужен Wi-Fi приёмник или что-то ещё — она работает по проводному соединению;
  • чтобы попытаться взломать соседский Wi-Fi (а не на другом конце света), то нужно знать IP соседа или, хотя бы, диапазон IP интернет-провайдера соседа. Чтобы составить диапазон IP адресов любого города (области, республики, страны, интернет-провайдера) можно воспользоваться онлайн сервисом Супер IP.

Установка в Kali Linux

Запустите файл RouterScan.exe с помощью Wine.

Если у вас в контекстном меню не появился Wine, то сделайте так:

  • нажмите правой кнопкой на приложение, которое хотите запустить
  • выберите «Открыть в другой программе»
  • там, где строка для ввода, введите wine и нажмите кнопку «Установить по умолчанию», нажмите ОК. Теперь все .exe файлы будут открываться двойным кликом.

Если вы распаковали программу в папку загрузки, то, возможно, вы сможете её запускать примерно такой командой:

Установка в BlackArch

Начните с установки Wine как это показано в статье Как установить Wine в Arch Linux/BlackArch.

Запустите файл RouterScan.exe с помощью Wine.

Если у вас в контекстном меню не появился Wine, то сделайте так:

  • нажмите правой кнопкой на приложение, которое хотите запустить
  • выберите «Открыть в другой программе»
  • там, где строка для ввода, введите wine и нажмите кнопку «Установить по умолчанию», нажмите ОК. Теперь все .exe файлы будут открываться двойным кликом.

Для запуска из командной строки:

Установка в другие Linux

Необходимо иметь Wine (или PlayOnLinux) с помощью которых запускать программу.


В любом случае, я не читаю здесь лекцию «Основы сетевых технологий». Я предполагаю, что вы знакомы с основами сканирования портов, поскольку ищете сканеры портов для своей системы Linux.

Инструменты сканера портов используются в основном администраторами сети или сервера. Но есть и случаи личного использования. Иногда геймеры и этики используют этот метод, чтобы найти лазейки в сети в исследовательских целях. Независимо от того, почему вы его используете, хороший сканер портов может значительно облегчить вашу работу. К счастью, в Linux есть множество пакетов сканеров портов для установки, и мы собираемся поговорить о них.

Лучшие сканеры портов Linux для сетевых администраторов

Дистрибутивы Linux в основном используются в серверных приложениях. Вот почему в Linux вы найдете больше и более качественных сетевых инструментов, чем в любой другой операционной системе. Как я уже сказал ранее, существует приличное количество сканеров портов Linux. Но большинство из них слишком сложные и для опытных пользователей. Вот почему вы не найдете достаточно ресурсов о них в Интернете. Итак, я решил составить список лучших сканеров портов, доступных для платформы Linux.

1. Nmap


Ключевая особенность

  • Даже командные строки разработаны для новичков, а синтаксис очень прост.
  • Вы можете получить множество параметров, связанных с хостом, таких как информация об ОС, тип системы и т. Д.
  • Их веб-сайт предоставляет подробное руководство по сканированию портов с помощью этого инструмента.
  • Он имеет встроенную библиотеку, указанную как наиболее популярные TCP-порты, которые вы можете использовать для быстрого сканирования.
  • Вы получите результат в удобочитаемом формате, а также можете экспортировать отчет, если хотите.

Плюсы: существует большая база пользователей этого инструмента, и если вы столкнетесь с какой-либо проблемой, вы найдете множество ресурсов в Интернете для ее решения.

Минусы: некоторые дополнительные функции заставят новичков потеряться в толпе функций.

2. Unicornscan

Unicornscan также является очень популярным сканером портов Linux. Он не предлагает такой гибкости, как Nmap. Но это действительно достойный конкурент Nmap, и его намного проще использовать для обычных пользователей. Этот инструмент также обладает некоторыми эксклюзивными функциями и преимуществами, которые недоступны даже для платных инструментов. Он поддерживает протоколы TCP и UDP для сканирования портов. Вы можете использовать любой из них и некоторые другие специальные протоколы в зависимости от сценариев использования.


Ключевая особенность

  • Он может обнаруживать активную операционную систему и запущенные в данный момент приложения.
  • Вы можете сохранить результаты сканирования в базе данных в удобочитаемом формате.
  • Пакет прост в установке, и он поставляется с предустановленными дистрибутивами, наиболее ориентированными на безопасность.
  • Вы можете расположить цели в последовательности, чтобы выполнить многократное сканирование.
  • Захваченные пакеты также можно сохранить в формате файла PCAP для дальнейшего анализа.

Минусы: на официальном сайте не так много ресурсов о том, как работать с этим инструментом.

3. Zenmap

В Zenmap нет ничего нового в плане сканирования портов. Фактически, вы получите все возможности Nmap, потому что он использует преимущества открытого исходного кода Nmap и построен на его основе. Что вы получаете дополнительно, так это графический интерфейс пользователя. Это палочка-выручалочка для тех, кто не очень хорошо знаком с инструментами командной строки. Если вы новичок в сетевых технологиях, вам это понравится из-за простого в использовании интерфейса.


Ключевая особенность

  • Пользовательский интерфейс немного устаревший, но чистый и аккуратно оформленный.
  • Вы можете получить доступ к мастеру команд прямо из главного меню.
  • Есть возможность открыть предыдущие результаты сканирования и сохранить результаты сканирования.
  • Вы можете создавать шаблоны сканирования на основе наиболее часто используемых команд и настроек.
  • В большинстве случаев он идет в комплекте с Nmap, и это здорово.

Плюсы: Zenmap упростил сканирование портов для неопытных людей. Вдобавок ко всему, некоторые изящные функции, такие как предустановки, делают его отличным компаньоном.

Минусы: разработчики должны обновить пользовательский интерфейс, используя современный язык дизайна.

4. Angry IP Scanner

Это еще один сканер портов Linux. Не путайте и его агрессивное именование. Этот инструмент работает как оберег, и я гарантирую, что он никогда вас не рассердит. Самым интересным фактом об этом инструменте является то, что он работает быстрее, чем что-либо на рынке прямо сейчас. Этот кроссплатформенный IP-сканер имеет довольно простые функции, но также имеет большое преимущество. Он очень удобен и прост в использовании, что делает его самым удобным инструментом в легкой упаковке.


Ключевая особенность

  • Его можно использовать без установки, как переносной инструмент.
  • Вы можете сохранять отсканированные результаты в файлах различных форматов, таких как CSV, TXT, XML.
  • Некоторые плагины могут расширять свою функциональность, что является большим преимуществом.
  • Вы получите информацию NetBIOS с целевого IP-адреса с расширенной метаинформацией.
  • Пользователи могут создавать собственные плагины, используя язык программирования Java.

Плюсы: инструмент очень гибкий, с возможностью расширения функций путем написания кодов и использования сторонних плагинов.

Минусы: он предлагает меньше возможностей с точки зрения ванильной установки, чем популярные конкуренты.

5. Netcat


Ключевая особенность

  • Этот инструмент поддерживает как исходящие, так и входящие соединения по протоколам UDP и TCP.
  • Сканер портов поддерживает рандомизатор, который упрощает поиск открытых портов.
  • Вы можете легко установить его из официальных репозиториев любого дистрибутива.
  • Netcat поддерживает буферизованный режим отправки, шестнадцатеричный дамп и некоторые другие расширенные функции.
  • Его можно использовать как инструмент сетевой отладки, а также с некоторыми дополнительными преимуществами.

Плюсы: будучи устаревшим инструментом, он очень надежен и стабилен. С ним совместимы практически все дистрибутивы.

Минусы: у него нет современного графического интерфейса с современными функциями, что определенно является недостатком.

6. Knocker


Ключевая особенность

  • Этот инструмент доступен для нескольких платформ, кроме Linux.
  • Доступны как терминальные версии, так и версии графического интерфейса на основе GTK.
  • Он поддерживает протокол TCP для сканирования IP, который является наиболее распространенным.
  • Knocker может предоставить отчет о службах, работающих на определенном порту.
  • Инструмент находится в активной разработке, и группа разработчиков очень отзывчива.

Плюсы: Knocker не оказывает особой нагрузки на систему, поскольку он очень легкий и имеет только основные функции.

Минусы: у него нет функции сканирования UDP, что немного досадно.

7. Vault


Ключевая особенность

  • Он может сканировать TCP-порты и получать различную информацию, кроме этого открытого порта.
  • Этот инструмент без проблем совместим со всеми операционными системами Unix.
  • Не требует никаких зависимостей, кроме комплекта разработчика Python.
  • В Vault включены некоторые функции безопасности, которые могут помочь вам в анализе бэкдора.
  • Вы можете получить его бесплатно и можете использовать форк для повышения удобства использования и расширенных функций.

Плюсы: он хорошо конкурирует с продвинутыми инструментами, такими как Nmap, с многочисленными функциями.

Минусы: он не будет работать в вашей системе без Python, что следует учитывать.

8. UMIT


Ключевая особенность

Плюсы: UMIT работает на том же алгоритме Nmap с некоторыми улучшениями на стороне пользовательского интерфейса. Вот почему на это можно слепо положиться.

Минусы: последняя версия появилась почти 6 лет назад, и разработчики не заинтересованы в дальнейшем развитии.

9. NmapSi4

Этот инструмент также построен на Nmap для проверки стабильности большинства функций. В отличие от оригинального Nmap, он имеет функциональный графический интерфейс на основе GTK, который упрощает работу. NmapSi4 очень популярен среди сетевых администраторов Linux. Кроме того, есть несколько неофициальных портов с некоторыми дополнительными функциями и функциями. Самое приятное то, что NmapSi4 имеет один из самых функциональных пользовательских интерфейсов с лучшим дизайном и удобством использования.


Ключевая особенность

  • Вы можете искать хосты и IP-адреса с помощью инструмента Network Discover.
  • Пользователи могут создать свой собственный профиль сканирования для более быстрого доступа.
  • Есть специальный браузер для обнаружения сетевых уязвимостей.
  • Пользовательский интерфейс разделен на вкладки, чтобы вы могли легко найти нужные функции.
  • Вы получаете полную поддержку Nmap NSE с Traceroute.

Плюсы: этот форк Nmap очень стабилен, и я не обнаружил ни одной проблемы при его использовании в моей системе Debian.

Минусы: для установки нужны обходные пути, и это может беспокоить новичков.

10. Sandmap


Ключевая особенность

  • Есть несколько предустановок с некоторыми предопределенными параметрами, которые вы можете использовать для быстрого сканирования.
  • Он поддерживает NSE для написания сценариев для реализации сложных задач.
  • Вы можете выполнять несколько сканирований, и для этого нет ограничений программного обеспечения.
  • В настоящее время для этого инструмента доступно более 30 модулей.
  • Вы можете прочитать документацию для быстрого обучения, даже если вы новичок.

Плюсы: у него стилизованный интерфейс командной строки, который доставит удовольствие таким любителям терминалов, как я.

Минусы: некоторым людям все еще может не хватать полноценного графического пользовательского интерфейса.

Наши рекомендация

Последние мысли

Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.




Содержание:

Nmap – opensource утилита для сканирования сетей, является одним из самых популярных инструментов у безопасников и системных администраторов. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.

Помимо проверки открытых/закрытых портов Nmap может идентифицировать сервис, слушающий открытый порт, и его версию, а иногда помогает определить ОС. В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов возможно проверить уязвимости для различных сервисов (если, конечно, для них есть скрипт, либо можно всегда написать свой) или побрутить пароли от различных сервисов.

Таким образом, Nmap позволяет составить подробную карту сети, получить максимум информации о запущенных сервисах на хостах в сети, а также превентивно проверить некоторые уязвимости. Nmap также имеет гибкие настройки сканирования, возможна настройка скорости сканирования, количества потоков, количества групп для сканирования и т.д.

Удобен для сканирования небольших сетей и незаменим для точечного сканирования отдельных хостов.

Плюсы:

  • Быстро работает с небольшим диапазоном хостов;
  • Гибкость настроек — можно комбинировать опции таким образом, чтобы получить максимально информативные данные за приемлемое время;
  • Параллельное сканирование — список целевых хостов разделяется на группы, а потом каждая группа поочередно сканируется, внутри группы используется параллельное сканирование. Также разделение на группы является небольшим недостатком (см.ниже);
  • Предопределенные наборы скриптов для разных задач — можно не тратить много времени на подбор конкретных скриптов, а указать группы скриптов;
  • Вывод результатов — 5 различных форматов, включая XML, который может быть импортирован в другие инструменты.

Минусы:

  • Сканирование группы хостов — информация о каком-либо хосте недоступна, пока не закончится сканирование всей группы. Это решается установкой в опциях максимального размера группы и максимального временного интервала, в течение которого будет ожидаться ответ на запрос, перед тем, как прекратить попытки или совершить еще одну;
  • При сканировании Nmap отправляет SYN-пакеты на целевой порт и ожидает любого ответного пакета или наступления таймаута, в случае когда ответа нет. Это негативно сказывается на производительности сканера в целом, в сравнении с асинхронными сканерами (например, Zmap или masscan);
  • При сканировании больших сетей с использованием флагов для ускорения сканирования (--min-rate, --min-parallelism) может давать false-negative результаты, пропуская открытые порты на хосте. Также использовать данные опции следует с осторожностью, учитывая что большой packet-rate может привести к непреднамеренному DoS.

Zmap (не путать с ZenMap) — также сканер с открытым исходным кодом, создавался как более быстрая альтернатива Nmap.

В отличие от Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения. Когда ответ на SYN-пакет придет Zmap по содержанию пакета поймет какой порт и на каком хосте был открыт. Кроме того, Zmap отправляет только один SYN-пакет на сканируемый порт. Также есть возможность использования PF_RING для быстрого сканирования больших сетей, если у вас вдруг оказался под рукой 10-гигабитный интерфейс и совместимая сетевая карта.

Плюсы:

  • Скорость сканирования;
  • Zmap генерирует Ethernet-фреймы минуя системный стек TCP/IP;
  • Возможность использования PF_RING;
  • ZMap рандомизирует цели для равномерного распределения нагрузки на сканируемой стороне;
  • Возможность интеграции с ZGrab (инструмент для сбора информации о сервисах на прикладном уровне L7).

Минусы:

  • Может стать причиной отказа в обслуживании сетевого оборудования, к примеру, вывести из строя промежуточные маршрутизаторы, несмотря на распределенную нагрузку, поскольку все пакеты будут проходить через один маршрутизатор.

Masscan


Masscan — удивительно, но тоже сканер с открытым исходным кодом, который создавался с одной целью — сканировать Интернет ещё быстрее (меньше, чем за 6 минут со скоростью

10 млн пакетов/с). По сути работает почти также как и Zmap, только ещё быстрее.

Плюсы:

  • Синтаксис схож с Nmap, а также программа поддерживает некоторые совместимые с Nmap опции;
  • Cкорость работы — один из самых быстрых асинхронных сканеров.
  • Гибкий механизм сканирования — возобновление прерванного сканирования, распределение нагрузки по нескольким устройствам (как и в Zmap).

Минусы:

  • Аналогично как и с Zmap нагрузка на саму сеть крайне высока, что может привести к DoS;
  • По умолчанию нет возможности сканировать на прикладном уровне L7.

Nessus

Nessus — сканер для автоматизации проверки и обнаружения известных уязвимостей в системе. Исходный код закрыт, существует бесплатная версия Nessus Home, которая позволяет сканировать до 16 IP-адресов с такой же скоростью и подробным анализом, что и в платной версии.

Способен определять уязвимые версии служб или серверов, обнаруживать ошибки в конфигурации системы, выполнять bruteforce словарных паролей. Можно использовать для определения корректности настроек сервисов (почта, обновления и т.п.), а также при подготовке к PCI DSS аудиту. Кроме того в Nessus можно передать учетные данные для хоста (SSH или доменная учетная записи в Active Directory), и сканер получит доступ к хосту и проведет проверки прямо на нем, эта опция называется credential scan. Удобен для компаний, проводящих аудиты собственных сетей.

Плюсы:

  • Отдельные сценарии для каждой уязвимости, база которых постоянно обновляется;
  • Вывод результатов — простой текст, XML, HTML и LaTeX;
  • API Nessus — позволяет автоматизировать процессы сканирования и получения результатов;
  • Credential Scan, можно использовать учетные данные Windows или Linux для проверки обновлений или иных уязвимостей;
  • Возможность писать собственные встраиваемые модули безопасности — в сканере имеется собственный язык сценариев NASL (Nessus Attack Scripting Language);
  • Можно задать время для регулярного сканирования локальной сети — за счёт этого Служба Информационной Безопасности будет в курсе всех изменений в конфигурации безопасности, появления новых хостов и использования словарных паролей или паролей по умолчанию.

Минусы:

  • Возможны нарушения в работе сканируемых систем — с отключенной опцией safe checks требуется работать аккуратно;
  • Версия, допускающая коммерческое использование, не является бесплатной.

Net-Creds

Net-Creds — инструмент на языке Python для сбора паролей и хешей, а также иной информации, например, посещенных URL, загруженных файлов и иной информации из трафика, как в реальном времени при проведении MiTM-атаки, так и из предварительно сохраненных PCAP-файлов. Подходит для быстрого и поверхностного анализа больших объёмов трафика, например, при сетевых MiTM-атаках, когда время ограничено, а ручной анализ с помощью Wireshark требует много времени.

Плюсы:

network-miner

network-miner — аналог Net-Creds по принципу работы, однако имеет большую функциональность, например есть возможность извлечения файлов переданных по протоколам SMB. Как и Net-Creds, удобен, когда нужно быстро проанализировать большой объём трафика. Также имеет удобный графический интерфейс.

Плюсы:

  • Графический интерфейс;
  • Визуализация и классификация данных по группам — упрощает анализа трафика и делает его быстрым.

Минусы:

mitm6

mitm6 — инструмент для проведения атак на IPv6 (SLAAC-attack). IPv6 является приоритетным в ОС Windows (вообще говоря, и в остальных ОС тоже), и в конфигурации по умолчанию IPv6-интерфейс включен, это позволяет злоумышленнику установить жертве свой DNS-сервер, используя пакеты Router Advertisement, после чего злоумышленник получает возможность подменить DNS жертвы. Прекрасно подходит для проведения Relay-атака вместе с утилитой ntlmrelayx, что позволяет успешно атаковать Windows-сети.

Плюсы:

  • Работает прекрасно во многих сетях как раз из-за стандартных конфигурации Windows-хостов и сетей;

Responder

Responder— инструмент для спуфинга широковещательных протоколов разрешения имен (LLMNR, NetBIOS, MDNS). Незаменимый инструмент в Active Directory сетях. Кроме спуфинга умеет перехватывать NTLM-аутентификацию, в комплекте также идет набор инструментов для сбора информации и реализации атак NTLM-Relay.

Плюсы:

Минусы:

  • При запуске под Windows биндинг 445 порта (SMB) сопряжен с некоторыми сложностями (требуется остановка соответствующих сервисов и перезагрузка).


Evil_Foca

Evil Foca — инструмент для проверок различных сетевых атак в сетях IPv4 и IPv6. Сканирует локальную сеть, идентифицируя устройства, маршрутизаторы и их сетевые интерфейсы, после чего можно совершать различные атаки на участников сети.

Плюсы:

  • Удобен для проведения MITM-атак (ARP спуфинг, DHCP ACK-инъекции, атака SLAAC, DHCP-спуфинг);
  • Можно проводить DoS-атаки — с ARP-спуфингом для IPv4-сетей, с SLAAC DoS в IPv6-сетях;
  • Можно осуществить DNS hijacking;
  • Прост в использовании, удобный графический интерфейс.

Минусы:

Bettercap

Bettercap — мощный фреймворк для анализа и атаки сетей, причем речь здесь также и про атаки на беспроводные сети, BLE (bluetooth low energy) и даже атаки MouseJack на беспроводные HID устройства. Кроме того, содержит в себе функциональность для сбора информации из трафика (аналогично net-creds). В общем, швейцарский нож (all in one). С недавних пор еще имеет графический web-based интерфейс.

Плюсы:

Минусы:

  • Некоторые модули — к примеру, ble.enum — частично не поддерживаются macOS и Windows, некоторые рассчитаны только на Linux — packet.proxy.

gateway_finder

gateway finder — скрипт на Python, помогающий определить возможные gateway’и в сети. Удобен для проверки сегментации или поиска хостов, которые могут маршрутизировать в необходимую подсеть или Интернет. Подходит для внутренних пентестов, когда нужно быстро проверить наличие несанкционированных маршрутов или маршрутов к другим внутренним локальным сетям.

Плюсы:


mitmproxy

Плюсы:

  • Работает с различными протоколами, а также поддерживает модификацию различных форматов, от HTML до Protobuf;
  • API для Python — позволяет писать скрипты для нестандартных задач;
  • Может работать в режиме прозрачного прокси с перехватом трафика.

Минусы:


SIET — инструмент для эксплуатации возможностей протокола Cisco Smart Install. Возможно получение и модификация конфигурации, а также захват контроля над устройством Cisco. Если вы смогли получить конфигурацию устройства Cisco, то можно проверить ее с помощью CCAT, этот инструмент полезен для анализа безопасности конфигурации устройств Cisco.

Плюсы:

Использование протокола Cisco Smart Install, позволяет:

  • Изменить адрес tftp-сервера на клиентском устройстве, отправив один искаженный пакет TCP;
  • Скопировать конфигурационный файл устройства;
  • Заменить конфигурацию устройства, например, добавив нового пользователя;
  • Обновить образ iOS на устройстве;
  • Выполнить произвольный набор команд на устройстве. Это новая функция, работающая только в версиях 3.6.0E и 15.2 (2) E iOS.

Минусы:

  • Работает с ограниченным набором устройств Cisco, также нужен “белый” IP для получения ответа от устройства, или необходимо находиться с устройством в одной сети.

yersinia

yersinia — фреймворк для L2-атак, созданный, чтобы эксплуатировать недостатки безопасности в различных сетевых протоколах L2.

Плюсы:

  • Позволяет осуществлять атаки на протоколы STP, CDP, DTP, DHCP, HSRP, VTP и иные.

Минусы:

proxychains

Плюсы:

В этой статье мы кратко рассмотрели преимущества и недостатки основных инструментов для пентеста внутренней сети. Следите за обновлениями, мы планируем выкладывать такие подборки и дальше: Web, базы данных, мобильные приложения — об этом тоже обязательно напишем.

Читайте также: