SPARTA – GUI для выполнения тестирования на проникновение
Этичный ХакерSPARTA - это приложение с графическим интерфейсом, разработанное с использованием Python и встроенного инструмента тестирования на проникновение в сеть Kali Linux. Это упрощает этап сканирования и подсчета с более быстрыми результатами.
Лучшее, что есть в SPARTA GUI Toolkit, который сканирует, обнаруживает службу, запущенную на целевом порту.
Кроме того, он обеспечивает атаку грубой силы на проверенные открытые порты и службы как часть фазы перечисления.
Установка
Пожалуйста, клонируйте последнюю версию SPARTA с GitHub:
git clone https://github.com/secforce/sparta.git
Кроме того, можно загрузить последнюю версию zip-файла здесь.
cd /usr/share/ git clone https://github.com/secforce/sparta.git Place the "sparta" file in /usr/bin/ and make it executable. Type 'sparta' in any terminal to launch the application.
Объем работ по тестированию на проникновение в сеть:
- Организации выявляют слабые места безопасности в своих сетевых инфраструктурах с помощью списка хостов или целевых хостов и добавляют их в область действия.
- Выберите строку меню – Файл> Добавить хост (ы) в область


- Приведенные выше цифры показывают, что целевой Ip добавлен в область. В соответствии с вашей сетью можно добавить диапазон IP-адресов для сканирования.
- После добавления Nmap начнется сканирование, и результаты будут очень быстрыми. теперь этап сканирования завершен.
Открытые порты и службы:
- Результаты Nmap предоставят целевые открытые порты и службы.

- На рисунке выше показано, что целевая операционная система, открытые порты и службы обнаруживаются в результате сканирования.
Атака грубой силой на открытые порты:
- Давайте переберем блокировку сообщений сервера (SMB) через порт 445, чтобы перечислить список пользователей и их действительные пароли.

- Щелкните правой кнопкой мыши и выберите опцию Отправить в Brute. Кроме того, выберите обнаруженные открытые порты и сервис на цели.
- Просматривайте и добавляйте файлы словаря для полей имени пользователя и пароля.

- Нажмите кнопку Выполнить, чтобы начать атаку грубой силы на цель. На рисунке выше показано, что атака методом перебора успешно завершена на целевом IP-адресе и действительный пароль найден!
- Всегда думайте, что неудачные попытки входа в систему будут регистрироваться как журналы событий в Windows.
- Хорошей практикой будет политика смены пароля, которая должна длиться от 15 до 30 дней.
- Всегда рекомендуется использовать надежный пароль в соответствии с политикой.
- Политика блокировки паролей является хорошей для предотвращения атак методом перебора (после 5 неудачных попыток учетная запись будет заблокирована).
- Интеграция критически важных для бизнеса активов в SIEM (управление инцидентами и событиями безопасности) позволит обнаруживать подобные атаки как можно скорее.