В данной статье мы расскажем о новом SaaS решении на базе ПО «Setezor», который находится по адресу https://online.setezor.net.
Setezor – это инструмент по типу «Network Intelligence Solution». Позволяет собирать, систематизировать и проводить аналитику по сетевой инфраструктуре, автоматически строить карту сети. Полезен пентестерам, сетевикам и системным администраторам. Ранее мы уже делали обзорные статьи на Сетезор, не будем вдаваться в подробности.
ДИСКЛЕЙМЕР! Вы несёте полную ответственность за использование ПО «Сетезор» в соответствии с вашими потребностями и условиями, а также за соблюдение законодательства при работе с данным программным обеспечением.
План статьи:
SaaS-решение в Сетезоре
SaaS (Software as a Service) – модель предоставления программного обеспечения через интернет. Не требует установки, экономит ваше время и ресурсы компьютера.
Мы разработали и разместили на своём сервисе - Сетезор. Теперь не нужно разворачивать серверную часть на своих мощностях и при каждом обновлении программного обеспечения «Setezor» переустанавливать его руками. Достаточно перейти на online.setezor.net, в веб-браузере, зарегистрироваться и развернуть агента, например, на VDS.
Такое решение будет удобно, например, информационным безопасникам, системным администраторам, сетевикам. Одно из основных преимуществ – коллективная работа над проектом. Несколько пользователей могут быть приглашены в один проект, в разных подсетях и на любых устройствах, сканировать сеть на устройства в сети, открытые порты, сервисы и их версии, находить уязвимости и проводить аналитику в удобном представлении (визуализация объекта исследования на карте сети и в табличном формате).
Само собой онлайн-версия отличается от версии с GitHub. На данный момент она содержит такие функции, как отчёт по найденным уязвимостям и сравнение двух сканов. Обновление происходит автоматически, это не помешает вашей работе в приложении. Доступ к проекту можно получить на любом устройстве через веб-браузер.
В дальнейшем, мы заложим все сложные вычисления и алгоритмы по аналитике в онлайне, а вам нужно лишь настроить агента и пользоваться всеми возможностями. Рассмотрим подробнее о создании и настраивании агентов в Сетезор онлайн.
Развернуть агента на VDS
Агент разворачивается на отдельном сервере, для этого нужно приобрести, например, VDS – виртуальный хостинг. В качестве операционной системы рекомендуется использовать Debian подобные ОС (Debian, Ubuntu и др.). После покупки хостинг выдаёт IP-адрес, имя пользователя и пароль. Эти данные пригодятся для дальнейшего разворачивания агента.
В командной строке ввести команду:
ssh <имя пользователя>@<IP>
Ввести имя и IP-адрес, которые выдал сервер ранее, например:
ssh name@1.1.1.1
Ответить положительно на сообщение в cmd о дальнейшем подключении и ввести пароль, который выдал сервер ранее.

После чего необходимо развернуть Сетезор. Вариантов несколько: DEB-пакет или Docker-контейнер. Наиболее простой и оперативный способ это через docker-контейнер.
Устанавливаем контейнер на агента командой:
docker pull lmsecure/setezor.agent
Устанавливаем докер (если у вас нет докера, предварительно установите его командой snap install docker
) :
docker run --network=host --cap-add=NET_ADMIN -d lmsecure/setezor.agent:latest

На всякий случай проверить активные контейнеры командой docker ps
и проверить наличие логов docker logs ed7a
.

Агент может работать в нескольких режимах
По умолчанию Агент получает информацию с Сервера, которая зашифрована его (агента) ключом, а затем Агент получает, расшифровывает эту информацию и выполняет задачу от сервера.
В ином случае, агенты может выступать, как передающее звено, т.е. работать в режиме прокси. Тогда, например, Сервер шифрует информацию ключом Агента2, а затем то, что получилось зашифровать ключом Агента1. И когда информация с Сервера идёт до Агента2, она идет через Агента1, расшифровывается его ключом и идет к Агенту2, расшифровывается его ключом. Таким образом Агент2 получает информацию через Агента1, который в свою очередь является прокси-агентом.

Используя агента, как прокси, трафик фильтруется и перенаправляется. Это минимизирует риски утечек данных и конфликтов. Благодаря распределению трафика через оптимизированные каналы, нагрузка на сетевые ресурсы снижается.
Подключить агента в online.setezor
Открываем в веб-браузере http://online.setezor.net. Регистрируемся и авторизуемся в нём. В шапке веб-страницы нажать на иконку с шестерёнкой «Админские настройки». Здесь мы и подвяжем агента с сервера в Сетезор.

Нажать на кнопку «Добавить агента».

В модальном окне задать агенту имя, описание и адрес в формате https://<IP-адрес-сервера>:<порт>
, сохранить изменения.

Настраиваем структуру связей, нажать «Родительские агенты». В модальном окне выбрать «Server», либо если вы работаете через прокси-агента указать его как родителя и сохранить изменения.

Теперь подключить агента нажав на «Подключить». Появится всплывающее сообщение о том, что агент подключен «Successful connect». В шапке страницы нажать на кнопку выхода «Вернуться к выбору проекта».
Подключить агента к проекту
Созданного агента можно подключить к любому проекту в online.setezor, для этого необходимо создать проект или открыть существующий. Через меню слева перейти на страницу «Настройки» → «Проект». Нажать «Подключить агентов».

В модальном окне выбрать агента для подключения, сохранить изменения.

Выбрать необходимый интерфейс для работы с сетью, например, «ens3» и сохранить изменения. Теперь агент подключен к проекту и его можно использовать для сканирования сети и поиска уязвимостей.
Подключать агента можно к нескольким проектам, для этого необходимо перейти в другой проект и сделать тоже самое, что расписано в разделе «Подключить агента к проекту».
Веерное сканирование
Рассмотрим сканирование адресов на примере 1.1.1.0/27
. Используя адрес с маской сети мы можем просканировать несколько адресов одновременно.
Пинг-сканирование с помощью NMAP
На странице «Инструменты» → «Сети» → NMAP задать адрес с маской
1.1.1.0/27
и выбрать технику сканированияsP
– это пинг-сканирование. Позволяет просканировать компьютеры в сети и отобразить их на странице «Карта сети».Поиск адресов инструментом NMAP После сканирования адресом инструментом nmap у нас появилась карта сети.
Найденные адреса инструментом NMAP на карте сети Добавить Scopes с IP-адресами
Для удобного сканирования создадим группу найденный адресов – скоуп. Группы создаются на странице «Скоупы» по кнопке «Добавить скоуп». Затем в созданную группу нужно добавить необходимые адреса, нажать «Добавить цели». Выбрать из базы данных все IP-адреса, которые были найдены ранее инструментом nmap.
Создание скоупа по найденным IP-адресам Теперь у нас есть группа целей, далее нам нужно узнать порты этих адресов.
Готовый скоуп по IP-адресам на странице «Скоупы» Сканирование портов с помощью MASSCAN
На странице «Инструменты» → «Сети» → MASSCAN выбрать Скоуп, который создали ранее – таким образом мы просканируем все порты компьютеров в сети.
Поиск портов у группы IP-адресов инструментом MASSCAN При нажатии на узел, на карте сети, в панели справа, появится информация об узле, в том числе и порты, которые мы нашли с помощью masscan.
На карте сети отображаются порты IP-адреса, которые нашли с помощью инструмента MASSCAN Так же порты и вся просканированная информация инструментами отображается на странице «Информация».
Просканированная информация на странице «Информация» Добавить Scopes с IP-адресами и портами
Создадим вторую группу целей. В этом случае выбрать из базы данных все IP-адреса и Порты.
Создание скоупа по найденным IP-адресам и портам Зная IP-адреса и Порты, мы сможем узнать какая операционная система и версии сервисов используются на найденных компьютерах.
Готовый скоуп по IP-адресам и портам на странице «Скоупы» Определение сервисов на портах
На странице «Инструменты» → «Сети» → nmap выбрать Скоуп. Активировать кнопки «Обнаружение ОС» и «Версия сервиса». Такие параметры могут найти какая операционная система на устройстве, на каких портах какие сервисы и их версия.
Поиск сервисов на портах инструментом NMAP Теперь при нажатии на узел, на карте сети, в панели справа отображаются не только порты и их состояние, но и программное обеспечение на них.
На карте сети отображаются сервисы IP-адреса, которые нашли с помощью инструмента NMAP Так же порты и вся просканированная информация инструментами отображается на странице «Информация».
Просканированная информация на странице «Информация» Определение стека на веб-странице с помощью WAPPALYZER
В качестве примера возьмем веб-страницу https://setezor.net/. Ваппалайзер определяет какие технологии используются на сайте и их версии, на данный момент реализована только функция парсинга логов. В командную строку ввести команду:
docker run --rm noamblitz/wappalyzer wappalyzer <ресурс>
Ответ будет содержать логи, которые необходимо скопировать и сохранить в формате «название.json».
Определение логов по ресурсу Теперь переходим на страницу «Инструменты» → «Веб» → WAPPALYZER. Выбираем все параметры и загружаем логи по кнопке «Загрузить логи wappalyzer». Выбрать файл «.json», который создали ранее.
Загрузить логи инструментом WAPPALYZER Информация о найденный сервисах и версия отобразится в таблице «SOFTWARE».
Просканированная информация на странице «Информация»
Аналитика уязвимостей на сервисах на основании выявленных версий
Инструмент «SearchVulns» находит уязвимости по токену на основе сервисов и версий, которые выявили ранее. Генерируется токен на ресурсе https://search-vulns.com/api/setup и вставляется в поле «Токен» инструмента SearchVulns. Нажать «Установить» и «Обновить CVE».

Найденные уязвимости появятся в таблице «SOFT_VULN_LINK» и на странице «Уязвимости».


Командная работа над проектом
Возможность совместной работы над проектом поможет оптимизировать командную работу, для этого необходимо пригласить пользователей в свой проект на странице «Настройки» → «Проект» кнопка «Пригласить в проект». В модальном окне выбрать количество пользователей, которых нужно пригласить, скопировать ссылку для регистрации и отправить пользователю(ям).

Перейдя по ссылке, у авторизованного пользователя, автоматически появится токен в окне «Вход по токену». Войдя в проект пользователь имеет ограниченные права, их ему настраивает админ проекта на странице настроек.
Viewer – права по умолчанию. Пользователи могут просматривать информацию, найденные уязвимости и оставлять комментарии к узлам.
Executor – права редактирования и сканирования узлов. Тоже самое, что у админа проекта, но нельзя приглашать пользователей и подключать агентов.

Каждый пользователь может выбрать на карте сети узел, перейти на панели справа на вкладку «Комментарии» и оставить сообщение.

Пользователям удобно сканировать всю инфраструктуру, потому что самые популярные инструменты сканирования собраны в одном веб-приложении - Сетезоре. Это находка для коллаборативной работы. Пригласив пользователей в свой проект вы можете работать всей командой. Так работа пойдёт на много быстрее и продуктивнее. С помощью оставления комментариев на узлах, разнообразия инструментов и команды, которая работает с вами бок о бок, вы экономите время, силы и в целом оптимизируете свою работу.
Аналитика изменений
Одна из функций, которые находятся исключительно в онлайн Сетезоре – сравнение сканов на странице «Сравнение». Эта функция позволяет просматривать уязвимости и характеристики для одинаковых доменных имён или IP-адрес, но просканированных в разное время разными сканами.

В инструментах есть кнопка «Initial scan», нажав на нее добавить 2 скана. Сначала необходимо просканировать домен или IP-адрес на одном скане, выявить характеристики, открытые порты и уязвимости.

Затем решить эти уязвимости и просканировать всё тоже самое другим сканом. На странице сравнений выбрать оба скана и посмотреть какая информация исправлена, а какая осталась.

Заключение
Setezor Online — это мощный и удобный инструмент для анализа сетевой инфраструктуры, который открывает новые возможности для специалистов в области информационной безопасности, системных администраторов и сетевых инженеров. SaaS-решение для «Сетезор Онлайн» подходит для специалистов в области информационной безопасности, сетевых технологий и системного администрирования. Веб-приложение объединяет мощные инструменты анализа сетевой инфраструктуры, автоматизированное обнаружение уязвимостей и удобную визуализацию данных, доступные прямо из веб-браузера.
Благодаря решению «Software as a Service», пользователи избавлены от необходимости разворачивать сложную серверную инфраструктуру и вручную обновлять ПО, что значительно экономит время и ресурсы.
Ключевым преимуществом «Сетезор Онлайн» является поддержка коллективной работы. Возможность совместного доступа к проектам, комментирования узлов и гибкого управления ролями участников делает платформу идеальным инструментом для командной аналитики и оперативного реагирования на угрозы. Функции сравнения сканов, автоматического обновления и работы через агентов обеспечивают гибкость и актуальность данных, позволяя эффективно отслеживать изменения в сетевой инфраструктуре.
Использование «Сетезор Онлайн» не только оптимизирует рабочие процессы, но и минимизирует затраты на обслуживание систем, предоставляя доступ к передовым технологиям с любого устройства и из любой точки мира. Это решение — настоящий шаг вперёд для профессионалов, стремящихся к максимальной продуктивности и безопасности в своей работе.
Загляните в наш тг-канал Сетезора https://t.me/setezor и чат для связи с нами https://t.me/netmap_chat.