Описание
Prowler – это сканер уязвимостей сети, реализованный в кластере малины Pi, впервые разработанном во время Singapore Infosec Community Hackathon – HackSmith v1.0.
Возможности
• Сканировать сеть (конкретную подсеть или список IP-адресов) для всех IP-адресов, связанных с активными сетевыми устройствами
• Определите тип устройств, используюя фингерпринт
• Определите, есть ли на устройстве открытые порты
• Свяжите порты с общими службами
• Проверять устройства на основе словаря заводских настроек и общих учетных данных
• Уведомлять пользователей об уязвимостях безопасности через панель мониторинга. Обзор приборной панели
• Более широкий набор возможностей оценки уязвимостей (webapp и т. д.)
• Выберите список слов на основе отпечатка пальца
Аппаратные средства
• Клавиатура rapberry Pi HAT (с 4 * Pi Zero W)
• rapberry Pi 3
• Сетевое устройство
• Raspbian Stretch (контроллер Pi)
• Raspbian Stretch Lite (рабочий Pi Zero)
• Примечание. Для удобства настройки используйте изображения, предоставленные Cluster Hat! инструкции
• Python 3 (не тестировался на Python 2)
• Пакеты Python смотрят требования .txt
• Возможность управления кластером в целом (/ playbooks)
Пакеты ключей Python:
• dispy (веб-сайт) – звезда шоу. Это позволяет нам создать очередь заданий, которая будет обрабатываться рабочими узлами.
• python-libnmap – это оболочка python вокруг nmap, сканер с открытым исходным кодом. Это позволяет нам сканировать открытые порты на устройствах.
• paramiko – это оболочка python вокруг SSH. Мы используем его для проверки SSH на устройствах для проверки общих учетных данных.
• угорь используется для веб-панели (отдельный репозиторий, здесь)
• rabbitmq (веб-сайт) используется для передачи результатов от кластера на сервер угря, обслуживающий страницу панели мониторинга.
1.Клонируйте репозиторий git: git clone https://github.com/tlkh/prowler.git
2.Установите зависимости, запустив sudo pip3 install -r requirements.txt на контроллере Pi
3. Перезагрузите playbooks playbook / setup_node.yml для установки необходимых пакетов на рабочих узлах.
4.Затем прокрутите prowler и освободите репозитории для рабочих узлов, используя playbooks playbook / clone_repos.yml
5. Запустите кластер на контроллере Pi, чтобы обеспечить включение всех Pi Zeros.
6.Запустите скрипт – python3 cluster.py на контроллере Pi для запуска Prowler
Чтобы отредактировать диапазон проверяемых IP-адресов, отредактируйте следующие строки в файле cluster.py:
test_range = [] for i in range(0, 1): for j in range(100, 200): test_range.append("172.22." + str(i) + "." + str(j))