Как стать автором
Поиск
Написать публикацию
Обновить

Обзираем online.setezor.net

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров892

В данной статье мы расскажем о новом SaaS решении на базе ПО «Setezor», который находится по адресу https://online.setezor.net.

Setezor – это инструмент по типу «Network Intelligence Solution». Позволяет собирать, систематизировать и проводить аналитику по сетевой инфраструктуре, автоматически строить карту сети. Полезен пентестерам, сетевикам и системным администраторам. Ранее мы уже делали обзорные статьи на Сетезор, не будем вдаваться в подробности.

ДИСКЛЕЙМЕР! Вы несёте полную ответственность за использование ПО «Сетезор» в соответствии с вашими потребностями и условиями, а также за соблюдение законодательства при работе с данным программным обеспечением.


План статьи:

  1. SaaS-решение в Сетезоре

  2. Развернуть агента на VDS

  3. Подключить агента в online.setezor

  4. Подключить агента к проекту

  5. Веерное сканирование

  6. Аналитика уязвимостей на сервисах на основании выявленных версий

  7. Командная работа над проектом

  8. Аналитика изменений

  9. Заключение


SaaS-решение в Сетезоре

SaaS (Software as a Service) – модель предоставления программного обеспечения через интернет. Не требует установки, экономит ваше время и ресурсы компьютера.

Мы разработали и разместили на своём сервисе - Сетезор. Теперь не нужно разворачивать серверную часть на своих мощностях и при каждом обновлении программного обеспечения «Setezor» переустанавливать его руками. Достаточно перейти на online.setezor.net, в веб-браузере, зарегистрироваться и развернуть агента, например, на VDS.

Такое решение будет удобно, например, информационным безопасникам, системным администраторам, сетевикам. Одно из основных преимуществ – коллективная работа над проектом. Несколько пользователей могут быть приглашены в один проект, в разных подсетях и на любых устройствах, сканировать сеть на устройства в сети, открытые порты, сервисы и их версии, находить уязвимости и проводить аналитику в удобном представлении (визуализация объекта исследования на карте сети и в табличном формате).

Само собой онлайн-версия отличается от версии с GitHub. На данный момент она содержит такие функции, как отчёт по найденным уязвимостям и сравнение двух сканов. Обновление происходит автоматически, это не помешает вашей работе в приложении. Доступ к проекту можно получить на любом устройстве через веб-браузер.

В дальнейшем, мы заложим все сложные вычисления и алгоритмы по аналитике в онлайне, а вам нужно лишь настроить агента и пользоваться всеми возможностями. Рассмотрим подробнее о создании и настраивании агентов в Сетезор онлайн.

Развернуть агента на VDS

Агент разворачивается на отдельном сервере, для этого нужно приобрести, например, VDS – виртуальный хостинг.  В качестве операционной системы рекомендуется использовать Debian подобные ОС (Debian, Ubuntu и др.). После покупки хостинг выдаёт IP-адрес, имя пользователя и пароль. Эти данные пригодятся для дальнейшего разворачивания агента.

В командной строке ввести команду:

ssh <имя пользователя>@<IP>

Ввести имя и IP-адрес, которые выдал сервер ранее, например:

ssh name@1.1.1.1

Ответить положительно на сообщение в cmd о дальнейшем подключении и ввести пароль, который выдал сервер ранее.

Настраиваем связь с сервером
Настраиваем связь с сервером

После чего необходимо развернуть Сетезор. Вариантов несколько: DEB-пакет или Docker-контейнер. Наиболее простой и оперативный способ это через docker-контейнер.

Устанавливаем контейнер на агента командой:

docker pull lmsecure/setezor.agent

Устанавливаем докер (если у вас нет докера, предварительно установите его командой snap install docker) :

docker run --network=host --cap-add=NET_ADMIN -d lmsecure/setezor.agent:latest
Установка контейнера на агента и докера
Установка контейнера на агента и докера

На всякий случай проверить активные контейнеры командой docker ps и проверить наличие логов docker logs ed7a.

Проверка активных контейнеров и логов
Проверка активных контейнеров и логов

Агент может работать в нескольких режимах

По умолчанию Агент получает информацию с Сервера, которая зашифрована его (агента) ключом, а затем Агент получает, расшифровывает эту информацию и выполняет задачу от сервера.

В ином случае, агенты может выступать, как передающее звено, т.е. работать в режиме прокси. Тогда, например, Сервер шифрует информацию ключом Агента2, а затем то, что получилось зашифровать ключом Агента1. И когда информация с Сервера идёт до Агента2, она идет через Агента1, расшифровывается его ключом и идет к Агенту2, расшифровывается его ключом. Таким образом Агент2 получает информацию через Агента1, который в свою очередь является прокси-агентом.

Взаимодействие агентов и сервера
Взаимодействие агентов и сервера

Используя агента, как прокси, трафик фильтруется и перенаправляется. Это минимизирует риски утечек данных и конфликтов. Благодаря распределению трафика через оптимизированные каналы, нагрузка на сетевые ресурсы снижается. 

Подключить агента в online.setezor

Открываем в веб-браузере http://online.setezor.net. Регистрируемся и авторизуемся в нём. В шапке веб-страницы нажать на иконку с шестерёнкой «Админские настройки». Здесь мы и подвяжем агента с сервера в Сетезор.

Шапка веб-приложения Сетезор
Шапка веб-приложения Сетезор

Нажать на кнопку «Добавить агента».

Страница «Админские настройки»
Страница «Админские настройки»

В модальном окне задать агенту имя, описание и адрес в формате https://<IP-адрес-сервера>:<порт>, сохранить изменения.

Создание агента в Сетезор с указанием его адреса
Создание агента в Сетезор с указанием его адреса

Настраиваем структуру связей, нажать «Родительские агенты». В модальном окне выбрать «Server», либо если вы работаете через прокси-агента указать его как родителя и сохранить изменения. 

Выбор родительского агента для создаваемого агента
Выбор родительского агента для создаваемого агента

Теперь подключить агента нажав на «Подключить». Появится всплывающее сообщение о том, что агент подключен «Successful connect». В шапке страницы нажать на кнопку выхода «Вернуться к выбору проекта»

Подключить агента к проекту

Созданного агента можно подключить к любому проекту в online.setezor, для этого необходимо создать проект или открыть существующий. Через меню слева перейти на страницу «Настройки»  «Проект». Нажать «Подключить агентов».

Подключение агентов на странице «Настройки»
Подключение агентов на странице «Настройки»

В модальном окне выбрать агента для подключения, сохранить изменения.

Выбор какого агента подключить к проекту
Выбор какого агента подключить к проекту

Выбрать необходимый интерфейс для работы с сетью, например, «ens3» и сохранить изменения. Теперь агент подключен к проекту и его можно использовать для сканирования сети и поиска уязвимостей.

Подключать агента можно к нескольким проектам, для этого необходимо перейти в другой проект и сделать тоже самое, что расписано в разделе «Подключить агента к проекту».

Веерное сканирование

Рассмотрим сканирование адресов на примере 1.1.1.0/27. Используя адрес с маской сети мы можем просканировать несколько адресов одновременно.

  1. Пинг-сканирование с помощью  NMAP

    На странице «Инструменты»  «Сети»  NMAP задать адрес с маской  1.1.1.0/27 и выбрать технику сканирования  sP – это пинг-сканирование. Позволяет просканировать компьютеры в сети и отобразить их на странице «Карта сети».

    Поиск адресов инструментом NMAP
    Поиск адресов инструментом NMAP

    После сканирования адресом инструментом nmap у нас появилась карта сети.

    Найденные адреса инструментом NMAP на карте сети
    Найденные адреса инструментом NMAP на карте сети
  2. Добавить Scopes с IP-адресами

    Для удобного сканирования создадим группу найденный адресов – скоуп. Группы создаются на странице «Скоупы» по кнопке «Добавить скоуп». Затем в созданную группу нужно добавить необходимые адреса, нажать «Добавить цели». Выбрать из базы данных все IP-адреса, которые были найдены ранее инструментом nmap.

    Создание скоупа по найденным IP-адресам
    Создание скоупа по найденным IP-адресам

    Теперь у нас есть группа целей, далее нам нужно узнать порты этих адресов.

    Готовый скоуп по IP-адресам на странице «Скоупы»
    Готовый скоуп по IP-адресам на странице «Скоупы»
  3. Сканирование портов с помощью MASSCAN

    На странице «Инструменты» → «Сети» → MASSCAN  выбрать Скоуп, который создали ранее – таким образом мы просканируем все порты компьютеров в сети.

    Поиск портов у группы IP-адресов инструментом MASSCAN
    Поиск портов у группы IP-адресов инструментом MASSCAN

    При нажатии на узел, на карте сети, в панели справа, появится информация об узле, в том числе и порты, которые мы нашли с помощью masscan.

    На карте сети отображаются  порты IP-адреса, которые нашли с помощью инструмента MASSCAN
    На карте сети отображаются порты IP-адреса, которые нашли с помощью инструмента MASSCAN

    Так же порты и вся просканированная информация инструментами отображается на странице «Информация».

    Просканированная информация на странице «Информация»
    Просканированная информация на странице «Информация»
  4. Добавить Scopes с IP-адресами и портами

    Создадим вторую группу целей. В этом случае выбрать из базы данных все IP-адреса и Порты.

    Создание скоупа по найденным IP-адресам и портам
    Создание скоупа по найденным IP-адресам и портам

    Зная IP-адреса и Порты, мы сможем узнать какая операционная система и версии сервисов используются на найденных компьютерах.

    Готовый скоуп по IP-адресам и портам на странице «Скоупы»
    Готовый скоуп по IP-адресам и портам на странице «Скоупы»
  5. Определение сервисов на портах

    На странице «Инструменты»  «Сети»  nmap выбрать Скоуп. Активировать кнопки «Обнаружение ОС» и «Версия сервиса». Такие параметры могут найти какая операционная система на устройстве, на каких портах какие сервисы и их версия.

    Поиск сервисов на портах инструментом NMAP
    Поиск сервисов на портах инструментом NMAP

    Теперь при нажатии на узел, на карте сети, в панели справа отображаются не только порты и их состояние, но и программное обеспечение на них.

    На карте сети отображаются сервисы IP-адреса, которые нашли с помощью инструмента NMAP
    На карте сети отображаются сервисы IP-адреса, которые нашли с помощью инструмента NMAP

    Так же порты и вся просканированная информация инструментами отображается на странице «Информация».

    Просканированная информация на странице «Информация»
    Просканированная информация на странице «Информация»
  6. Определение стека на веб-странице с помощью WAPPALYZER

    В качестве примера возьмем веб-страницу https://setezor.net/. Ваппалайзер определяет какие технологии используются на сайте и их версии, на данный момент реализована только функция парсинга логов. В командную строку ввести команду:

    docker run --rm noamblitz/wappalyzer wappalyzer <ресурс>

    Ответ будет содержать логи, которые необходимо скопировать и сохранить в формате «название.json».

    Определение логов по ресурсу
    Определение логов по ресурсу

    Теперь переходим на страницу «Инструменты»  «Веб»  WAPPALYZER. Выбираем все параметры и загружаем логи по кнопке «Загрузить логи wappalyzer». Выбрать файл «.json», который создали ранее.

    Загрузить логи инструментом WAPPALYZER
    Загрузить логи инструментом WAPPALYZER

    Информация о найденный сервисах и версия отобразится в таблице «SOFTWARE».

    Просканированная информация на странице «Информация»
    Просканированная информация на странице «Информация»

Аналитика уязвимостей на сервисах на основании выявленных версий

Инструмент «SearchVulns» находит уязвимости по токену на основе сервисов и версий, которые выявили ранее. Генерируется токен на ресурсе https://search-vulns.com/api/setup и вставляется в поле «Токен» инструмента SearchVulns. Нажать «Установить» и «Обновить  CVE».

Поиск уязвимостей по токену инструментом SearchVulns
Поиск уязвимостей по токену инструментом SearchVulns

Найденные уязвимости появятся в таблице «SOFT_VULN_LINK» и на странице «Уязвимости».

Просканированная информация на странице «Информация»
Просканированная информация на странице «Информация»
Найденные уязвимости на странице «Уязвимости»
Найденные уязвимости на странице «Уязвимости»

Командная работа над проектом 

Возможность совместной работы над проектом поможет оптимизировать командную работу, для этого необходимо пригласить пользователей в свой проект на странице «Настройки»  «Проект» кнопка «Пригласить в проект». В модальном окне выбрать количество пользователей, которых нужно пригласить, скопировать ссылку для регистрации и отправить пользователю(ям).

Генерация ссылки для приглашения в проект Сетезор
Генерация ссылки для приглашения в проект Сетезор

Перейдя по ссылке, у авторизованного пользователя, автоматически появится токен в окне «Вход по токену». Войдя в проект пользователь имеет ограниченные права, их ему настраивает админ проекта на странице настроек.

  • Viewer – права по умолчанию. Пользователи могут просматривать информацию, найденные уязвимости и оставлять комментарии к узлам.

  • Executor   – права редактирования и сканирования узлов. Тоже самое, что у админа проекта, но нельзя приглашать пользователей и подключать агентов.

Пользователи проекта и их права на странице «Админские настройки»
Пользователи проекта и их права на странице «Админские настройки»

Каждый пользователь может выбрать на карте сети узел, перейти на панели справа на вкладку «Комментарии» и оставить сообщение. 

Комментарии на карте сети при нажатии на любой узел
Комментарии на карте сети при нажатии на любой узел

Пользователям удобно сканировать всю инфраструктуру, потому что самые популярные инструменты сканирования собраны в одном веб-приложении - Сетезоре. Это находка для коллаборативной работы. Пригласив пользователей в свой проект  вы можете работать всей командой. Так работа пойдёт на много быстрее и продуктивнее. С помощью оставления комментариев на узлах, разнообразия инструментов и команды, которая работает  с вами бок о бок, вы экономите время, силы и в целом оптимизируете свою работу.

Аналитика изменений

Одна из функций, которые находятся исключительно в онлайн Сетезоре – сравнение сканов на странице «Сравнение». Эта функция позволяет просматривать уязвимости и характеристики для одинаковых доменных имён или IP-адрес, но просканированных в разное время разными сканами.

Сравнение сканов на странице «Сравнение»
Сравнение сканов на странице «Сравнение»

В инструментах есть кнопка «Initial scan», нажав на нее добавить 2 скана. Сначала необходимо просканировать домен или IP-адрес на одном скане, выявить характеристики, открытые порты и уязвимости.

Добавление сканов, для сканирования, в инструментах
Добавление сканов, для сканирования, в инструментах

Затем решить эти уязвимости и просканировать всё тоже самое другим сканом. На странице сравнений выбрать оба скана и посмотреть какая информация исправлена, а какая осталась.

Сравнение сканов на странице «Сравнение»
Сравнение сканов на странице «Сравнение»

Заключение

Setezor Online — это мощный и удобный инструмент для анализа сетевой инфраструктуры, который открывает новые возможности для специалистов в области информационной безопасности, системных администраторов и сетевых инженеров. SaaS-решение для «Сетезор Онлайн» подходит для специалистов в области информационной безопасности, сетевых технологий и системного администрирования. Веб-приложение объединяет мощные инструменты анализа сетевой инфраструктуры, автоматизированное обнаружение уязвимостей и удобную визуализацию данных, доступные прямо из веб-браузера.

Благодаря решению «Software as a Service», пользователи избавлены от необходимости разворачивать сложную серверную инфраструктуру и вручную обновлять ПО, что значительно экономит время и ресурсы.

Ключевым преимуществом «Сетезор Онлайн» является поддержка коллективной работы. Возможность совместного доступа к проектам, комментирования узлов и гибкого управления ролями участников делает платформу идеальным инструментом для командной аналитики и оперативного реагирования на угрозы. Функции сравнения сканов, автоматического обновления и работы через агентов обеспечивают гибкость и актуальность данных, позволяя эффективно отслеживать изменения в сетевой инфраструктуре.

Использование «Сетезор Онлайн» не только оптимизирует рабочие процессы, но и минимизирует затраты на обслуживание систем, предоставляя доступ к передовым технологиям с любого устройства и из любой точки мира. Это решение — настоящий шаг вперёд для профессионалов, стремящихся к максимальной продуктивности и безопасности в своей работе.

Загляните в наш тг-канал Сетезора https://t.me/setezor и чат для связи с нами https://t.me/netmap_chat

Теги:
Хабы:
Всего голосов 3: ↑3 и ↓0+4
Комментарии2

Публикации

Ближайшие события