SPARTA – GUI для выполнения тестирования на проникновение

SPARTA – GUI для выполнения тестирования на проникновение

Этичный Хакер

SPARTA - это приложение с графическим интерфейсом, разработанное с использованием Python и встроенного инструмента тестирования на проникновение в сеть Kali Linux. Это упрощает этап сканирования и подсчета с более быстрыми результатами.

Лучшее, что есть в SPARTA GUI Toolkit, который сканирует, обнаруживает службу, запущенную на целевом порту.

Кроме того, он обеспечивает атаку грубой силы на проверенные открытые порты и службы как часть фазы перечисления.

Установка

Пожалуйста, клонируйте последнюю версию SPARTA с GitHub:

git clone https://github.com/secforce/sparta.git

Кроме того, можно загрузить последнюю версию zip-файла здесь.

cd /usr/share/
git clone https://github.com/secforce/sparta.git

Place the "sparta" file in /usr/bin/ and make it executable.
Type 'sparta' in any terminal to launch the application.

Объем работ по тестированию на проникновение в сеть:

  • Организации выявляют слабые места безопасности в своих сетевых инфраструктурах с помощью списка хостов или целевых хостов и добавляют их в область действия.
  • Выберите строку меню – Файл> Добавить хост (ы) в область
  • Приведенные выше цифры показывают, что целевой Ip добавлен в область. В соответствии с вашей сетью можно добавить диапазон IP-адресов для сканирования.
  • После добавления Nmap начнется сканирование, и результаты будут очень быстрыми. теперь этап сканирования завершен.

Открытые порты и службы:

  • Результаты Nmap предоставят целевые открытые порты и службы.
  • На рисунке выше показано, что целевая операционная система, открытые порты и службы обнаруживаются в результате сканирования.

Атака грубой силой на открытые порты:

  • Давайте переберем блокировку сообщений сервера (SMB) через порт 445, чтобы перечислить список пользователей и их действительные пароли.
  • Щелкните правой кнопкой мыши и выберите опцию Отправить в Brute. Кроме того, выберите обнаруженные открытые порты и сервис на цели.
  • Просматривайте и добавляйте файлы словаря для полей имени пользователя и пароля.
  • Нажмите кнопку Выполнить, чтобы начать атаку грубой силы на цель. На рисунке выше показано, что атака методом перебора успешно завершена на целевом IP-адресе и действительный пароль найден!
  • Всегда думайте, что неудачные попытки входа в систему будут регистрироваться как журналы событий в Windows.
  • Хорошей практикой будет политика смены пароля, которая должна длиться от 15 до 30 дней.
  • Всегда рекомендуется использовать надежный пароль в соответствии с политикой.
  • Политика блокировки паролей является хорошей для предотвращения атак методом перебора (после 5 неудачных попыток учетная запись будет заблокирована).
  • Интеграция критически важных для бизнеса активов в SIEM (управление инцидентами и событиями безопасности) позволит обнаруживать подобные атаки как можно скорее.

Report Page