Инструмент безопасности с открытым исходным кодом Nmap изначально был ориентирован на сканирование портов, но активное сообщество продолжает добавлять функции и возможности, чтобы сделать Nmap мощным инструментом тестирования на проникновение. Почти все специалисты по кибербезопасности знакомы с Nmap и большинство из них часто используют его — это молоток в наборе инструментов для пентестинга.
В этой статье будут подробно рассмотрены возможности Nmap, способы использования злоумышленниками Nmap и альтернативные инструменты тестирования на проникновение (пентестинг).
Плюсы и минусы использования Nmap
Несмотря на то, что он широко используется в качестве инструмента проникновения , даже самый преданный пользователь Nmap осознает ограничения этого инструмента. Наиболее значимыми проблемами для большинства пользователей будут устаревший графический интерфейс пользователя (GUI) или необходимость обучения освоению интерфейса командной строки (CLI) и сценариев. Экспертам с опытом программирования нравится мощь и гибкость Nmap, которые просто недоступны новым пользователям с меньшими возможностями.
Плюсы | Минусы |
---|---|
|
|
Кто использует Nmap и почему
Nmap предназначен для высокотехнических пользователей с особыми потребностями и студентов:
- Этические хакеры используют Nmap для быстрого составления карты сетей и выявления потенциальных уязвимостей.
- Злоумышленники используют Nmap для быстрой оценки систем на предмет целей и включения облегченного кода во вредоносное ПО.
- ИТ-персонал использует Nmap как недорогое решение сетевой безопасности для обнаружения посторонних устройств, проверки открытых портов, обнаружения других уязвимостей и многого другого.
- Студенты, изучающие ИТ, используют Nmap для изучения сетей и понимания сетевых концепций, таких как IP-адреса, порты, сервисы и т. д.
Nmap выполняет множество задач, выполняемых коммерческими инструментами, но большинство коммерческих инструментов охватывают только часть функций Nmap. Однако, хотя Nmap предлагает больший охват, на выходе будут текстовые или XML-файлы, которые может быть очень сложно интерпретировать новым пользователям или даже опытным пользователям, если отчет очень большой.
Общие случаи использования Nmap включают в себя:
- Доступ к сетям или устройствам
- Обнаружение активов и обнаружение теневых ИТ
- Отслеживание изменений сети
- Устранение неполадок сетевого устройства
- Обнаружение уязвимостей
В то время как злоумышленники блаженно игнорируют законность взлома или даже сканирования системы без разрешения, студенты, этические хакеры и ИТ-специалисты должны помнить о возможных юридических последствиях. Взлом и даже сканирование портов, если они выполняются без разрешения, могут привести к попыткам наложить юридические санкции, такие как штрафы или тюремное заключение.
Установка Nmap
Nmap начиналась как утилита для Linux, но теперь она совместима со многими операционными системами, включая Windows и macOS. Nmap предустановлен в нескольких версиях Linux, включая Kali Linux , но пользователи других систем Linux могут использовать команду «apt-get install nmap» для установки Nmap.
Пользователи всех операционных систем могут загрузить Nmap или версию Nmap с графическим пользовательским интерфейсом (GUI) Zenmap . Те, кто предпочитает использовать GitHub, могут клонировать официальный репозиторий git с помощью команды:
git clone https://github com/nmap/nmap.git
Многие пакеты программного обеспечения с открытым исходным кодом заражены вредоносным ПО. Чтобы избежать заражения версий Nmap вредоносным ПО, организация может сравнить значение хеш-функции и размеры файлов с записями сигнатур , поддерживаемыми Nmap.
Ключевые возможности Nmap
Network Mapper (Nmap) начинался как инструмент с открытым исходным кодом для быстрого сканирования и определения IP-адресов систем в сети. Разработчики продолжают добавлять в Nmap надежные функции, которые теперь включают проверку приложений, пакетов и портов.
Пользователи должны понимать, что не все функции будут доступны для всех операционных систем или без доступа на уровне администратора (администратора). Пользователям нужно будет проверить, будут ли нужные им функции работать на платформе, с которой им нужно их использовать, и с существующим уровнем доступа.
Тем не менее, даже частичный набор инструментов или возможностей может оказаться весьма полезным. Об использовании любого конкретного инструмента в Nmap можно написать не только целые статьи, но и опубликована 464-страничная книга по основам Nmap.
Мы предоставим обзор доступных функций, которые можно грубо разделить на отображение сети, манипулирование сетевыми пакетами, анализ портов и создание сценариев.
Сопоставление Сети
Являясь основной функцией Nmap, картографирование сети позволяет пользователю сканировать сеть в поисках подключенных устройств, таких как ПК, серверы, маршрутизаторы, коммутаторы и другие устройства.
команда nmap
Базовая команда «nmap» может быть направлена на диапазон или один IP-адрес и в ответ она предоставит базовую информацию об онлайн-устройствах, открытых портах и сетевых соединениях между устройствами, которые можно представить графически в Zenmap. Nmap также захватит адреса управления доступом к среде передачи (MAC).
Информация о MAC-адресе включает информацию о производителях, что может быть очень полезно для идентификации принтеров, маршрутизаторов или даже игровых консолей, подключенных к сети. Однако для конечных точек и серверов MAC-адрес обычно возвращает только производителя сетевой карты, и для получения дополнительной информации необходимо использовать другие команды.
Информация, создаваемая Nmap, часто будет использоваться для обнаружения мошеннических устройств или теневого ИТ-оборудования, подключенного к сети. ИТ-администраторы могут обнаружить несанкционированные или неожиданные устройства, такие как консоль PlayStation, подключенные к Интернету телевизоры или несанкционированную точку беспроводного доступа, изучая результаты Nmap.
Ndiff
Ndiff предоставляет инструмент для сравнения выходных XML-файлов Nmap. ИТ-команды используют эту утилиту, чтобы определить, что было изменено в сети: добавлены или удалены IP-адреса, открыты или закрыты порты и т. д. Сценарии могут запускать сопоставление сети и Ndiff для создания отчетов для инструментов мониторинга инцидентов и событий безопасности (SIEM) или предупреждений. центры управления безопасностью (SOC) изменений.
Манипулирование Сетевыми Пакетами
Для сбора сетевой информации Nmap разработал возможности манипулирования пакетами данных, передаваемыми по сети. Эти функции позволяют пользователям перехватывать (или захватывать пакеты), фильтровать, перенаправлять или отправлять специально созданные пакеты данных. Большинство манипуляций с пакетами можно выполнять с помощью встроенных команд или сценариев, но особого внимания заслуживает инструмент Nping.
Nping
Генератор сетевых пакетов Nping можно использовать для стресс-тестирования сети, отравления ARP, атак типа «отказ в обслуживании» , тестирования правил брандмауэра , устранения неполадок и многого другого. Nping настраивает пакеты протокола управления передачей (TCP), протокола пользовательских дейтаграмм (UDP), протокола сообщений управления Интернетом (ICMP) и протокола разрешения адресов (ARP), а также поддерживает генерацию кадров Ethernet.
Режим эха Nping позволяет пользователям отслеживать, как пакеты могут быть изменены между исходным и целевым хостами, чтобы понять правила брандмауэра или обнаружить повреждение пакетов. Настройка возможностей Nping может быть очень мощной, и некоторые хакеры будут использовать манипуляции с пакетами, чтобы включить сканирование TCP Idle Scan .
TCP Idle Scan крадет IP-идентификатор у устройства, часто называемого хостом-зомби, а затем отправляет пакеты, которые имитируют связь с хостом-зомби. Хакеры обычно используют эту возможность, чтобы неправильно направить средства безопасности или персонал на исследование хоста-зомби, а не устройства, с которого хакеры могут работать.
Анализ Портов
Отправляя обработанные пакеты, Nmap может выполнять анализ портов и определять подробную информацию о сканируемых хостах. Сканирование выявляет тип хоста или устройства, службы, работающие на портах, операционные системы и достоверность анализа. При более глубоком сканировании анализ может предоставить информацию о версиях, уровнях исправлений и предполагаемом времени безотказной работы хоста.
Анализ может определить роль хоста (почтовый сервер, веб-сервер и т. д.) и выявить правила порта. Сетевые менеджеры также часто используют Nmap для проверки программирования правил порта для межсетевых экранов.
Сценарии
Истинную мощь Nmap можно найти в возможностях создания сценариев. Многие участники разработали мощные сценарии, которые теперь включены в Nmap, а многие ИТ-менеджеры используют сценарии для упрощения автоматизации и создания отчетов. Хакеры также используют сценарии, позволяющие автоматически выполнять наборы команд после заражения сети вредоносным ПО.
Сценарии Nmap обеспечивают надежное обнаружение уязвимостей с использованием различных сценариев уязвимостей (vuln) и двух загружаемых сценариев: Vulners и Vulscan. Сценарии также позволяют использовать мощный инструмент Ncat, обеспечивающий сетевую связь между устройствами.
Ncat
Сетевая утилита Ncat обеспечивает широкий спектр сетевых коммуникаций для различных целей. Сетевые администраторы могут использовать команды Ncat в качестве внутреннего инструмента для подключения к сетевым устройствам. Программисты могут использовать Ncat для создания безопасных соединений между приложениями и устройствами.
Конечно, хакеры также используют Ncat. Наиболее распространенным применением является использование вируса для помещения Ncat в сеть и использование этого инструмента для вызова устройства хакера и создания обратной оболочки.
Многие межсетевые экраны и устройства безопасности отслеживают входящие атаки и могут даже не отслеживать исходящую связь. Обратная оболочка Ncat инициирует связь и позволяет хакерам получить доступ к сети без атак, которые могут вызвать оповещения.
Основные команды Nmap
Базовые команды и флаги Nmap позволяют надежно сканировать сеть и хосты без каких-либо сценариев или программирования. Графический интерфейс Zenmap предоставляет многие из тех же команд через пункты меню, которые также называются предопределенными профилями. Команды в Zenmap будут переименованы (Интенсивное сканирование, Быстрое сканирование и т. д.), и Zenmap позволит выбирать экспорт или результаты позже, а не во время запуска команды.
Выполнение следующей базовой команды обнаруживает открытые порты на хосте по IP-адресу:
nmap <IP address>
Добавление флагов к команде позволит извлечь дополнительную информацию, отфильтровать сканирование или разрешить экспорт результатов:
- -A : или «агрессивный» возвращает версии служб и информацию об операционной системе.
- -O : угадывает операционную систему хоста на основе ответов
- -sA : определяет, активен ли на хосте брандмауэр
- -p <номер(а) порта> : сканирует определенный порт или количество портов.
- -sV : позволяет определять версию каждой службы на каждом порту; очень важно для сканирования уязвимостей
- -on : обычный вывод результатов в текстовый файл
- -oX : XML-вывод отчетов в файл, обычно для анализа другой программой.
- Исключить <хост1>[,<хост2>] : исключает хосты из сканирования.
- Excludefile /<исключить имя файла> : исключить список хостов, включенных в файл исключения (формат .txt).
Полный набор опций можно найти на веб-сайте Nmap, который даже включает в себя интеллектуальную карту различных опций. Несмотря на то, что Nmap очень мощный, полный набор функций Nmap может быть реализован только с помощью встроенных или пользовательских сценариев Nmap.
Встроенные Скрипты Nmap
Встроенные скрипты Nmap можно обновить, выполнив команду:
sudo nmap --script-updatedb
После обновления сценариев пользователь может еще глубже изучить сеть, хосты и порты. Например, сценарий «баннер» можно запустить для определенных портов, чтобы угадать версии программного обеспечения для определенных сервисов:
nmap -p 21 --script=banner 69.79.4.220
В этом примере Nmap работает с портом 21 (-p 21), чтобы определить, какая служба FTP может быть запущена на хосте, расположенном по IP-адресу 69.79.4.220.
Справочный портал NSEDoc содержит ссылки на полный список 604 скриптов Nmap и 139 библиотек скриптов Nmap. Все сценарии написаны с использованием механизма сценариев Nmap (NSE), а списки сценариев или библиотек дополнительно ссылаются на отдельные страницы с более подробной информацией.
Использование Пользовательских Сценариев Nmap
Хотя инструменты и сценарии Nmap предоставляют мощные возможности, опытные пользователи могут предпочесть объединить несколько строк инструкций или более сложные команды для создания индивидуальных возможностей. Эти дополнительные возможности требуют программирования на Python с использованием пакета python-nmap или Nmap Scripting Engine (NSE) , который использует язык программирования Lua .
После разработки как пользовательские сценарии, так и встроенные сценарии или команды Nmap могут вызываться другими программами. Сетевые менеджеры могут использовать собственные сценарии для планирования набора команд Nmap для отображения сети и обнаружения новых устройств или изменений состояния порта (с открытого на закрытый или наоборот). Хакеры, конечно, используют скрипты Nmap по-разному.
Как злоумышленники используют Nmap?
Nmap быстро сканирует большие сети, используя необработанные IP-пакеты для идентификации доступных хостов и служб в сети. Хакеры и пен-тестеры обычно добавляют специальные параметры, чтобы замести следы, и сценарии для автоматического выполнения нескольких функций.
Закрытие Следов В Nmap
При сканировании-обманке добавляется флаг опции -D (например: nmap -p 123 -D <IP-адрес ловушки> <IP-адрес цели>), чтобы скрыть атакующий IP-адрес и отправить цели подмененные источником пакеты в дополнение к пакетам, связанным с сканирование. Более продвинутая форма сканирования-ловушки — это сканирование «зомби» или сканирование в режиме ожидания.
Эта атака по побочному каналу пытается отправить поддельные пакеты SYN цели, используя IP-адрес конечной точки «зомби» в сети. Этот метод пытается обмануть систему обнаружения вторжений (IDS) , приняв невинный компьютер-зомби за злоумышленника.
Помимо запутывания, Nmap также может управлять временем сканирования. ИТ-администраторы могут предпочесть выполнять сильно параллельное (несколько сканирований одновременно), легко обнаруживаемое и быстрое сканирование, выбрав опцию -T5, также известную как настройка времени «Insane», с тайм-аутом 75 секунд и 0,3 секунды на каждый зонд, отправляемый параллельно. Внутренние пользователи не заботятся о шуме и предпочитают скорость.
Однако злоумышленники предпочтут использовать настройки, которые будут больше сочетаться с сетевым трафиком, например:
- Вежливо: последовательное сканирование, время ожидания между сканированиями 0,4 секунды.
- Sneaky: последовательное сканирование, время ожидания между сканированиями 15 секунд.
- Параноик: последовательное сканирование, время ожидания между сканированиями 300 секунд.
Атаки С Использованием Nmap
Легко говорить о возможных общих чертах, но чтобы понять, как на самом деле злоумышленники используют Nmap, давайте рассмотрим конкретные примеры. Источники в правительстве США отмечают два примера известных атак, включающих Nmap, уязвимость EyesOfNetwork и один из эксплойтов для Log4Shell .
EyesOfNetwork 5.3, CVE-2020-8655
Уязвимость CVE-2020-8655 с рейтингом серьезности 7,8/10 позволяла пользователям Apache в конфигурации sudoers запускать произвольные команды от имени пользователя root с использованием Nmap версии 7+. Национальный институт стандартов и технологий (NIST) ссылается на код подтверждения концепции (PoC) для известной эксплуатируемой уязвимости, в котором подробно описано, как злоумышленники использовали сценарий для выполнения атаки локального повышения привилегий (LPE) и запуска обратной оболочки с одна команда Nmap.
Хотя уязвимость кроется в программном обеспечении EyesOfNetwork, злоумышленники внутри системы могут без особых усилий запустить подготовленный сценарий и использовать обратную оболочку Nmap для получения доступа к серверу Apache. Поскольку пользователям Apache разрешено запускать Nmap от имени пользователя root, никаких дополнительных учетных данных не потребуется, чтобы злоумышленники могли запускать дальнейшие команды Nmap от имени пользователя root в среде.
Log4Shell Nmap-атаки
Агентство кибербезопасности и безопасности инфраструктуры (CISA) провело анализ вредоносного файла-загрузчика трояна PowerShell. Используя уязвимость Log4Shell Java, злоумышленники могут перенести вредоносное ПО PowerShell на неисправленные общедоступные серверы VMware Horizon и Unified Access Gateway (UAG).
Вредоносная программа PowerShell проверяет наличие Nmap и, если не обнаруживается, устанавливает Nmap на компьютер жертвы. Сценарий останавливает существующие задачи «Служба выполнения» и «Служба обновления времени выполнения» в Windows Server. Затем сценарий автоматически запускает команды для настройки Nmap, запускает ежедневные задачи под именем «Runtime Service.exe» и обновляет реестр, чтобы отключить удаление Nmap или инструмента захвата пакетов Npcap Nmap.
Эти сценарии обеспечивают постоянство на серверах и обеспечивают злоумышленникам обратные соединения оболочки. Между тем, защитникам будет трудно обнаружить, что знакомая «Служба выполнения» в Windows Server была превращена во вредоносную программу без тщательного изучения программы или файлов журналов.
Как обнаружить, замедлить или заблокировать сканирование Nmap
Хост-сети и системы могут обнаруживать сканирование Nmap с помощью инструментов SIEM, межсетевых экранов и других защитных инструментов; однако некоторые системы может потребоваться сначала настроить. При сканировании Nmap используются запросы на проверку портов, а успешные соединения можно найти в файлах журналов на хостах. Более сложные инструменты IDS/IDP также могут обнаруживать некорректные TCP-запросы, например скрытые запросы Nmap, которые не завершают TCP-соединение.
Nmap предоставляет конкретные советы о том, как обнаружить или заблокировать Nmap различными способами, но поставщики инструментов также предоставят рекомендуемые методы. Конечно, организациям придется работать со своими командами и партнерами, чтобы обеспечить правильные настройки инструментов для генерации оповещений. Затем организации необходимо работать с группами безопасности, чтобы гарантировать, что оповещения будут правильно получены инструментами SIEM, командами SOC или поставщиками управляемых услуг ИТ-безопасности ( MSSP ).
Рекомендации Nmap По Обнаружению
Хотя обнаружение сканирования портов возможно, большой объем сканирования портов, подключенных к Интернету, будет подавляющим, а стандартных системных журналов обычно будет недостаточно. Многие администраторы отслеживают сканирование портов с помощью журналов, поскольку оно может стать предвестником атаки. Однако более полезное обнаружение можно получить с помощью систем обнаружения или предотвращения вторжений (IDS/IPS или IDPS), установленных во внутренних сетях, где будет меньше шума от постоянного автоматического сканирования.
Nmap отмечает, что специальные детекторы сканирования портов, такие как Sentry Tools (ранее известные как PortSentry) или Scanlogd , могут обнаруживать сканирование портов на хостах, даже если злоумышленники могут попытаться уклониться от обнаружения . Nmap также отмечает, что одной из лучших средств защиты от блокировки или, по крайней мере, замедления сканирования Nmap, являются хорошо настроенные брандмауэры с применением принципов запрета по умолчанию.
Nmap отмечает, что брандмауэры могут расстроить злоумышленников, сбивая с толку Nmap относительно того, было ли сканирование проведено успешно. Сбитый с толку Nmap будет выполнять сканирование медленнее и сделает атаки громоздкими.
Например, если фильтры межсетевого экрана отбрасывают зонды сканирования TCP SYN на закрытых портах, NMAP должен ждать истечения времени ожидания TCP вместо того, чтобы получать пакет RST и почти мгновенно переходить к следующему порту. Аналогичным образом, брандмауэры, которые отбрасывают пробные пакеты UDP на закрытые порты, будут сбивать с толку Nmap, если порт открыт или закрыт (где Nmap ожидает ответа ICMP о недостижимости порта).
Обнаружение Nmap Датчика Cisco IDS
Системы Cisco IDS, такие как серия Cisco 4200, могут развертывать в сети датчики IDS, которые могут обнаруживать сканирования TCP и SYN. Cisco предоставляет статьи , иллюстрирующие результаты Nmap и выходные данные Cisco в реальном времени, фиксирующие эти сканирования, а также сканирования FIN, NULL, OS Guess и Xmas-Tree в сети.
Как отмечалось выше, тот факт, что Cisco может обнаружить Nmap, не означает, что инструмент автоматически обнаружит Nmap при установке. Организациям может потребоваться сотрудничество с партнерами Cisco, чтобы обеспечить правильную настройку для обнаружения Nmap.
Обнаружение Microsoft Nmap
Microsoft рекомендует использовать брандмауэр Защитника Windows в режиме повышенной безопасности для обнаружения активности Nmap в режиме реального времени. Однако, хотя брандмауэр обнаружит и зарегистрирует сканирование, Microsoft Defender для конечной точки в масштабе предприятия может объединять оповещения от нескольких конечных точек для обнаружения общесетевой проверки, указывающей на продолжающуюся атаку.
Другие антивирусные инструменты , инструменты обнаружения и реагирования на конечных точках (EDR) или расширенные инструменты обнаружения и реагирования (XDR) могут предлагать аналогичные возможности. Организациям придется погрузиться в документацию или работать с поставщиками, чтобы проверить возможности и обеспечить правильную реализацию.
Блокировка Nmap
Организации могут предпринять шаги, чтобы заблокировать или, по крайней мере, значительно затруднить развертывание Nmap. Большинство настроек Windows позволяют блокировать командную строку или командную строку для учетных записей, не являющихся администраторами. Эти настройки могут блокировать запуск или установку на конечных точках инструментов командной строки, таких как Nmap.
Обычному пользователю никогда не понадобится запускать командную строку, и он никогда не заметит, заблокированы ли функции. Чаще всего неудобства будут испытывать хакеры. Более продвинутые пользователи, такие как хакеры, знают, как создавать пакетные файлы (.bat) или запускать Windows с USB-накопителя, но администраторы также могут заблокировать их на локальных компьютерах и для пользователей, не являющихся администраторами.
Конечно, эти инструменты будут иметь существенные ограничения в современной среде. Во-первых, блокировка этих параметров предотвратит установку нового программного обеспечения и запуск некоторых нужных пакетных файлов в системах, и пользователи будут жаловаться. Эту жалобу можно компенсировать, потребовав установки всего программного обеспечения ИТ-администраторами или включив в белый список программное обеспечение и пакетные файлы, которые разрешено запускать на конечных точках.
Более серьезная проблема возникает из-за широкого использования конечных точек «принеси свое устройство» (BYOD). Организация может налагать ограничения только на устройства компании, и BYOD не следует блокировать таким образом. Однако даже в этом случае организация может создать защиту, требуя подключения к ресурсам компании посредством изоляции браузера, доступа к сети с нулевым доверием или интерфейсов виртуальных рабочих столов , которые изолируют устройства BYOD.
Альтернативы Nmap
Тестеры на проникновение могут найти широкий спектр инструментов для тестирования на проникновение, предлагающих альтернативу Nmap. Инструменты с открытым исходным кодом включают в себя такие варианты, как:
- Зап (сканер приложений)
- Джон Потрошитель (взломщик паролей)
- Wireshark (перехватчик пакетов)
Однако многие из этих инструментов будут специализироваться на других аспектах тестирования на проникновение, поскольку Nmap занимает доминирующее положение для многих пентестеров.
Даже коммерческие инструменты тестирования на проникновение, такие как Burp Suite или Metasploit от Rapid7, с трудом могут полностью заменить Nmap. Многим командам безопасности понравятся более удобные возможности коммерческих инструментов, и они продолжат использовать Nmap для конкретных пользователей, конкретных нужд или сценариев.
Тем не менее, большую часть финансирования Nmap получает за счет OEM-лицензий Nmap компаниям, которые включают Nmap в свои инструменты. Коммерческие инструменты пентестинга либо копируют сегменты кода в свое программное обеспечение, либо устанавливают Nmap локально и анализируют результаты с помощью коммерческого инструмента.
Организации, платящие за коммерческое программное обеспечение, на самом деле могут использовать Nmap «под капотом», но улучшенная простота использования может стоить дополнительных затрат. Коммерческие инструменты позволяют сотрудникам ИТ-безопасности с меньшим опытом выполнять аналогичные задачи, которые они не могли выполнить с помощью Nmap, и часто позволяют быстрее создавать профессиональные отчеты.
Организации также могут обратиться к профессиональным услугам по тестированию на проникновение в качестве альтернативы использованию инструментов со своими внутренними командами. Однако покупатели должны знать, что некоторые компании, занимающиеся тестированием на проникновение, даже продают услуги, которые напрямую используют инструмент с открытым исходным кодом. К лучшему или худшему, большинство из них не будут делать это так явно, как потенциально вводящий в заблуждение Nmap Online , который использует логотип и доменное имя, аналогичный официальному сайту Nmap.org.
Итог: изучите Nmap, чтобы освоить пентестирование
Освоение Nmap требует времени, практики и опыта, но обширные возможности делают его достойным изучения. Несмотря на то, что существует множество альтернатив, Nmap предоставляет отличный основной или резервный инструмент, а процесс изучения Nmap откроет для любого пользователя огромный спектр навыков тестирования на проникновение.