Сканер уязвимости распределенной сети: Prowler

Описание

Prowler – это сканер уязвимостей сети, реализованный в кластере малины Pi, впервые разработанном во время Singapore Infosec Community Hackathon – HackSmith v1.0.

Возможности

• Сканировать сеть (конкретную подсеть или список IP-адресов) для всех IP-адресов, связанных с активными сетевыми устройствами

• Определите тип устройств, используюя фингерпринт

• Определите, есть ли на устройстве открытые порты

• Свяжите порты с общими службами

• Проверять устройства на основе словаря заводских настроек и общих учетных данных

• Уведомлять пользователей об уязвимостях безопасности через панель мониторинга. Обзор приборной панели

Плановые возможности

• Более широкий набор возможностей оценки уязвимостей (webapp и т. д.)

• Выберите список слов на основе отпечатка пальца

Аппаратные средства

• Клавиатура rapberry Pi HAT (с 4 * Pi Zero W)

• rapberry Pi 3

• Сетевое устройство

Программный стек

• Raspbian Stretch (контроллер Pi)

• Raspbian Stretch Lite (рабочий Pi Zero)

• Примечание. Для удобства настройки используйте изображения, предоставленные Cluster Hat! инструкции

• Python 3 (не тестировался на Python 2)

• Пакеты Python смотрят требования .txt

• Возможность управления кластером в целом (/ playbooks)

Пакеты ключей Python:

• dispy (веб-сайт) – звезда шоу. Это позволяет нам создать очередь заданий, которая будет обрабатываться рабочими узлами.

• python-libnmap – это оболочка python вокруг nmap, сканер с открытым исходным кодом. Это позволяет нам сканировать открытые порты на устройствах.

• paramiko – это оболочка python вокруг SSH. Мы используем его для проверки SSH на устройствах для проверки общих учетных данных.

• угорь используется для веб-панели (отдельный репозиторий, здесь)

• rabbitmq (веб-сайт) используется для передачи результатов от кластера на сервер угря, обслуживающий страницу панели мониторинга.

Развертывание Проулера

1.Клонируйте репозиторий git: git clone https://github.com/tlkh/prowler.git

2.Установите зависимости, запустив sudo pip3 install -r requirements.txt на контроллере Pi

3. Перезагрузите playbooks playbook / setup_node.yml для установки необходимых пакетов на рабочих узлах.

4.Затем прокрутите prowler и освободите репозитории для рабочих узлов, используя playbooks playbook / clone_repos.yml

5. Запустите кластер на контроллере Pi, чтобы обеспечить включение всех Pi Zeros.

6.Запустите скрипт – python3 cluster.py на контроллере Pi для запуска Prowler

Чтобы отредактировать диапазон проверяемых IP-адресов, отредактируйте следующие строки в файле cluster.py:

test_range = []



for i in range(0, 1):



for j in range(100, 200):



test_range.append("172.22." + str(i) + "." + str(j)) 

 



2018-04-16T13:34:17
Аудит ИБ