Системи обробки даних при проведенні тестування на проникнення



При проведенні тестування на проникнення необхідно агрегувати дані з декількох джерел і проводити порівняння результатів періодичних тестів. Для цієї мети служать спеціалізовані фреймворки, які будуть розглянуті в цій статті.

При проведенні тестування на проникнення великого проекту або командою учасників, постає питання командної взаємодії та систематизації отриманих результатів — це і звіти різних інструментальних засобів аналізу і виявлені вразливості в ручному режимі — все це представляє з себе величезний обсяг інформації, в якому без належного порядку та системного підходу можна упустити щось важливе або «розгрібати» можливі дублі. Також існує необхідність відомості звітів та їх нормалізація та приведення до єдиного вигляду. Для вирішення цих завдань існує кілька популярних продуктів.

Trello


Одне з популярних рішень з розробки світу прийшов у світ інформаційної безпеки. Trello допомагає побачити всі деталі проекту з першого погляду. Основною перевагою Trello є можливість бачити кілька одночасно запущених проектів та їх стан у поточний момент часу. Якщо ви керуєте групою розробників або інших виконавців, які працюють над проектами з кінцевою датою виконання або фіксованого метою, то дана система може дати вам уявлення про перебіг проектів в будь-який момент часу. Це добре застосовується при проведенні аудиту декількома співробітниками. Дана система часто використовується CTF-гравцями для координації дій.

Офіційний сайт: trello.com

MagicTree
image

MagicTree зберігає дані в виді деревовидної структури. Досить зручний вид для представлення інформації, яка збирається під час тестування мережі: хост, порти, сервіси, програми, уразливості і т. д.

Схема зберігання є досить гнучкою для додавання нової інформації, не порушуючи існуючих даних структури: наприклад, необхідно додати MAC-адресу хоста — для цього додається дочірній вузол до хост-сервера.

MagicTree дозволяє витягувати дані у вигляді таблиці або списку. Інтерфейс запитів використовує виразу XPath для отримання даних. Також, ця програма дозволяє використовувати змінні для взаємодії із зовнішніми компонентами, наприклад nmap або nessus і вносити дані безпосередньо в дерево хостів:

image

Офіційний сайт: www.gremwell.com/what_is_magictree

Dradis
image

Один з найстаріших і найпопулярніших фреймворків. Нативно встановлений в Кali Linux. Dradis Framework є платформою з відкритим вихідним кодом для спрощення спільної роботи і звітності в галузі інформаційної безпеки.

Dradis є автономним веб-додатком, що забезпечує централізоване зберігання інформації. Існують дві версії — Community Edition (безкоштовна) і Professional Edition (від $59). У pro версії більше функціоналу, в тому числі в можливості інтеграції, системи звітів, підтримки (в тому числі і пріоритетною), доступних методологіях і т. д. Можливе розширення функціоналу у вигляді плагінів/аддонов.

image

Підтримує роботу з наступними утилітами:

  • Acunetix
  • Brakeman
  • Burp Suite
  • Metasploit
  • Nessus
  • NeXpose
  • Nikto
  • Nmap
  • NTOspider
  • OpenVAS
  • OSVDB
  • Qualys
  • Retina
  • SureCheck
  • VulnDB
  • w3af
  • MediaWiki
  • wXf
  • Zed Attack Proxy
image

Існують версії під Linux/Mac, можна встановити з репозиторію git. Також є віртуальний аплайнс під хмарного провайдера Cloud9.

У проекту непогане коммюніті, що дозволяє покращувати і розширювати можливості фреймворка.

Офіційний сайт: dradisframework.org

Faraday
image

Faraday — сама потужна середовище для спільної роботи, true multiplayer penetration testing. Підтримує роботу в ArchAssault, Archlinux, Debian, Kali, OSX, Debian. Працює в режимі реального часу, моментально обробляючи результати, надіслані тим чи іншим пентестером. У цьому фреймворку закладений концепт гейміфікації, фахівцям дається можливість помірятися скиллами за кількістю та якістю зарепорченных вразливостей.



У цьому фреймворку існує система оцінки ризиків у фінансовому еквіваленті (що особисто для мене досить суб'єктивно — прим. автора), але може дати належну інформацію для власників бізнесу або топ-менеджменту компанії.



Також існують додаткові Workspace для учасників BugBounty програм таких вендорів:

  • Airbnb
  • Facebook
  • Github
  • Google
  • Imgur
  • Mozilla
  • ownCloud
  • Pinterest
  • Twitter
  • Vimeo
  • Western Union
  • Yahoo


Фреймворк відрізняє досить продуманий інтерфейс, що дозволяє інтуїтивно розібратися в функціоналі (на скріншотах представлена веб-версія клієнта).

image



Фреймворк доступний в 3 редакціях: Community, Professional Corporate.


Faraday існує у вигляді клієнтського сервісу і сервера (в Professional Corporate версіях). Клієнтський сервіс існує у вигляді:

QT GUI


GTK GUI


ZSH UI


Web UI


CLI

ZSH web


Даний фреймворк може взаимодейстовать з такими утилітами вигляді як імпорту, так і у вигляді API або плагінів):
  • Acunetix (REPORT) (XML)
  • Amap (CONSOLE)
  • Arachni (REPORT, CONSOLE) (XML)
  • arp-scan (CONSOLE)
  • BeEF (API)
  • Burp, BurpPro (REPORT, API) (XML)
  • Core Impact, Core Impact (REPORT) (XML)
  • Dig (CONSOLE)
  • Dnsenum (CONSOLE)
  • Dnsmap (CONSOLE)
  • Dnsrecon (CONSOLE)
  • Dnswalk (CONSOLE)
  • evilgrade (API)
  • Fierce (CONSOLE)
  • ftp (CONSOLE)
  • Goohost (CONSOLE)
  • Hydra (CONSOLE) (XML)
  • Immunity Canvas (API)
  • Listurls (CONSOLE)
  • Maltego (REPORT)
  • masscan (REPORT, CONSOLE) (XML)
  • Medusa (CONSOLE)
  • Metagoofil (CONSOLE)
  • Metasploit, (REPORT, API) (XML) XML report
  • Nessus, (REPORT) (XML .nessus)
  • Netsparker (REPORT) (XML)
  • Nexpose, Nexpose Enterprise, (REPORT) (simple XML, XML Export plugin (2.0))
  • Nikto (REPORT, CONSOLE) (XML)
  • Nmap (REPORT, CONSOLE) (XML)
  • Openvas (REPORT) (XML)
  • PasteAnalyzer (CONSOLE)
  • Peeping Tom (CONSOLE)
  • ping (CONSOLE)
  • propecia (CONSOLE)
  • Qualysguard (REPORT) (XML)
  • Retina (REPORT) (XML)
  • Reverseraider (CONSOLE)
  • Shodan (API)
  • Skipfish (CONSOLE)
  • Sqlmap (CONSOLE)
  • SSHdefaultscan (CONSOLE)
  • Telnet (CONSOLE)
  • Theharvester (CONSOLE)
  • Traceroute (CONSOLE)
  • W3af (REPORT) (XML)
  • Wapiti (CONSOLE)
  • Webfuzzer (CONSOLE)
  • whois (CONSOLE)
  • X1, Onapsis (REPORT) (XML)
  • Zap (REPORT) (XML)
Інколи буває необхідність у написанні власного плагіна — для існує документація для їх створення та інтеграції в систему. Також є можливість провести налагодження плагіна з допомогою механізму live debug.

Офіційний сайт: www.faradaysec.com

Висновок
Деякі фреймворки задоволені специфічні і узконаправлены, деякі, як Faraday, володіють надлишковим функціоналом і потужними можливостями для розширення, але всі вони створені для виконання однієї ролі — якісно і структуровано обробляти результати аудиту інформаційної безпеки в рамках проведення тестування на проникнення.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.