מעת לעת אנו מנצלים את ההזדמנות לחקור כלי חינמי, פתוח וחינמי בתחום אבטחת המחשבים, במיוחד בתחום עולם הפריצה והחדירות. מסיבה זו, היום אנו מנצלים את ההזדמנות להציג בפניכם כלי מעניין ושימושי נוסף מסוג זה בשם "תפריט פנט".
ומה זה Pentmenu? ובכן, בקצרה זהו, un קטן סקריפט לינוקס שנעשה ב-Bash Shell אשר נוצר על ידי המשתמש התקפות סיור ו-DOS. וכמובן, כל זה בצורה קלה, דרך אתפריט בחירה מגניב לסיור רשת מהיר וקל ובכך ביצוע מוצלח של התקפות נחוצות.
אבל, לפני שמתחילים את הפוסט הנוכחי על כלי הפריצה והחדרות המעניין הזה שנקרא "תפריט פנט", אנו ממליצים לך לחקור את פוסט קשור קודם:
Pentmenu: כלי פריצה ו-pentesting
חקר Pentmenu ב-GNU/Linux
כדי הורד, חקור והכיר את הכלי Pentmenu כרגיל נשתמש ב- Respin MilagrOS הרגיל שלנו. וההליך לביצוע זה הוא זה שמופיע אצלך האתר הרשמי ב- GitHub. וזה הדבר הבא:
לפרוק
wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
מתן הרשאות
chmod +x pentmenu
הוצאה לפועל
./pentmenu
תפריט 1: Recon (מודולי זיהוי)
תפריט או מודול זה מציעים את הפונקציות הבאות:
- הצג IP: אפשרות זו משתמשת בפקודה curl כדי לחפש את ה-IP החיצוני של המחשב שלנו.
- זיהוי DNS: אפשרות זו מכוונת לזיהוי פסיבי, וכתוצאה מכך מבצעת בדיקת DNS ובדיקת whois של היעד.
- פינג סוויפ: אפשרות זו משתמשת בפקודה nmap כדי לבצע הד ICMP (פינג) כנגד מארח היעד או הרשת.
- סריקה מהירה: אפשרות זו פועלת כסורק יציאות TCP, באמצעות הפקודה nmap כדי לחפש יציאות פתוחות באמצעות סריקת TCP SYN.
- סריקה מפורטת: אפשרות זו משתמשת בפקודה nmap כדי לזהות מארחים פעילים, יציאות פתוחות, ניסיונות לזהות את מערכת ההפעלה, כתיבת באנרים ועוד.
- סריקת UDP: אפשרות זו משתמשת בפקודה nmap כדי לחפש יציאות UDP פתוחות. כתוצאה מכך, סורק את כל יציאות ה-UDP של מארח היעד.
- בדוק את זמן פעילות השרת: אפשרות זו מחשבת את זמן הפעולה של מארח היעד על ידי שאילתה על יציאת TCP פתוחה עם hping3. דיוק התוצאות עשוי להשתנות או לא יעבוד ממכונה למכונה.
- סריקת IPsec: אפשרות זו נועדה לנסות לזהות נוכחות של שרת IPsec VPN באמצעות ike-scan והצעות שלב 1 שונות.
תפריט 2: DOS (מודולי תקיפה של DOS)
- ICMP Echo Flood: אפשרות זו משתמשת ביישום hping3 CLI כדי להפעיל הצפה מסורתית של ICMP הד נגד מארח יעד.
- ICMP Blacknurse Flood: אפשרות זו משתמשת ביישום hping3 CLI כדי להפעיל הצפה מסורתית של ICMP Blacknurse נגד מארח יעד.
- TCP SYN Flood: אפשרות זו שולח מבול של מנות TCP SYN באמצעות hping3. אבל כןאם הוא לא מוצא את hping3, נסה להשתמש בכלי השירות nmap-nping במקום זאת.
- מבול TCP ACK: אפשרות זו מציע את אותן אפשרויות כמו ה-SYN Flood, אך מגדיר את דגל ה-TCP ACK (אישור) במקום זאת.
- מבול TCP RST: אפשרות זו מציע את אותן אפשרויות כמו SYN Flood, אך מגדיר את דגל TCP RST (איפוס) במקום זאת.
- TCP XMAS Flood: אפשרות זו מציע את אותן אפשרויות כמו SYN Flood ו-ACK Flood, אבל הוא שולח מנות עם כל דגלי ה-TCP מוגדרים (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
- מבול UDP: אפשרות זו מציע את אותן אפשרויות כמו ה-SYN Flood, אך במקום זאת שולח מנות UDP אל host:port שצוין.
- SSL TWO: אפשרות זו משתמשת ב-OpenSSL כדי לנסות התקפת DOS נגד מארח יעד:פורט. הוא עושה זאת על ידי פתיחת חיבורים רבים וגורם לשרת לבצע חישובי לחיצת יד יקרים.
- סלואורליס: אפשרות זו משתמשת בתוכנת netcat כדי לשלוח לאט כותרות HTTP למארח היעד:port במטרה להרעיב ממנו משאבים.
- IPsec DOS: אפשרות זו משתמשת בתוכנת ike-scan כדי לנסות להציף את ה-IP שצוין בחבילות של מצב ראשי ומצב אגרסיבי שלב 1 מכתובות IP אקראיות.
- DistractionScan: אפשרות זו הוא למעשה לא מפעיל מתקפת DOS, אלא פשוט משיק סריקות TCP SYN מרובות, באמצעות hping3, מ-IP מזויף לבחירתנו.
תפריט 3: חילוץ
- שלח קובץ: מודול זה משתמש בתוכנת netcat כדי לשלוח נתונים עם TCP או UDP. שזה בדרך כלל שימושי ביותר לחילוץ נתונים ממארחי יעד.
- צור מאזין: מודול זה משתמש ב-netcat כדי לפתוח מאזין ביציאת TCP או UDP הניתנת להגדרה. מה שבדרך כלל שימושי במיוחד לבדיקת קישוריות syslog, קבלת קבצים או בדיקת סריקה פעילה ברשת.
לבסוף, תפריט 4 (הצג Readme) זה מאפשר לנו לראות באופן מקומי ובפירוט רב יותר את כל מה שתואר לעיל, וזה בתורו מה שנמצא ב- GitHub. ותפריט 5 (צא), בעצם הוא לצאת ולסגור את התוכנית.
תקציר
בקיצור, "תפריט פנט" הוא אחד מני רבים כלי פריצה וחדירה, חופשי, פתוח וחינמי, זמין ללמידה ולתרגול פעילויות בתחום אבטחת המחשב. עם זאת, וכמו עם רבים אחרים שאליהם התייחסנו כאן או לא, יש להשתמש בכלי זה תוך התחשבות בשימוש האחראי והמורשה במה שהוא יוחל עליו, לפיכך, כל מה שנעשה בו הוא באחריות המשתמש . ובמקרה שמישהו ניסה את זה או ניסה את זה בעבר, אנו מזמינים אותך לספר לנו על החוויה שלך עם זה, באמצעות הערות.
לבסוף, זכור לבקר שלנו «דף הבית» והצטרף לערוץ הרשמי שלנו של מברק כדי לחקור עוד חדשות, מדריכים ומדריכים. וגם, יש את זה קבוצה לדבר וללמוד יותר על כל נושא IT שמכוסה כאן.