«Чемоданчик пентестера» по версии Росреестра: все рекомендуемые пентест-инструменты из государственного ТЗ

18 марта, 2026, 09:30

В техническом задании Росреестра на проведение киберучений (контракт на 222 млн рублей) был подробно прописан не только план атак, но и конкретные инструменты для их реализации. SecPost изучил документ и собрал полный перечень рекомендованного ПО — от сканеров портов до фреймворков для эксплуатации и обратного инжиниринга.

ru.freepik.com / DC Studio
ru.freepik.com / DC Studio

Летом 2025 года Росреестр опубликовал закупку на проведение киберучений. Стартовая цена составляла 222 млн рублей, но победитель аукциона, компания «Юстас», смогла получить контракт по цене в 69 млн рублей. В техническом задании закупки подробно описывался план киберучений: от сбора информации об инфраструктуре Росреестра до непосредственного внедрения и закрепления в сети. Также в закупке приводилась информация о программном обеспечении, рекомендуемом Росреестром для тестирования стойкости инфраструктуры.

Редакция SecPost собрала информацию об этих инструментах, чтобы сложить представление о том, что содержится в чемоданчике пентестера по версии госзаказчика.

Инструменты сканирования и разведки

  • Nmap: Разработан в США Гордоном Лайоном (Fyodor). Утилита для исследования сети и аудита безопасности, которая обнаруживает хосты, открытые порты, версии сервисов и операционные системы путём отправки специально сформированных пакетов и анализа ответов. 
  • MASSCAN: Это массовый сканер портов, предназначенный для высокоскоростного обследования больших диапазонов IP-адресов. Инструмент отправляет пакеты асинхронно, используя собственный стек TCP/IP, что позволяет достигать скорости передачи миллионов пакетов в секунду. 
  • Netdiscover: Инструмент для обнаружения активных хостов в локальной сети. Он может работать в режиме пассивного анализа ARP-трафика или в активном режиме, рассылая ARP-запросы для идентификации устройств в заданном диапазоне IP-адресов. 
  • nbtscan: Утилита для сканирования сетей на предмет активных NetBIOS-сервисов. Она отправляет NetBIOS Status запросы для получения информации об именах компьютеров, их группах и именах вошедших пользователей в локальной сети. 
  • dnsutils: Пакет утилит командной строки для работы с системой доменных имен (DNS), включающий dignslookup и host. Эти программы позволяют выполнять DNS-запросы для получения информации о доменах, IP-адресах и различных типах DNS-записей.
  • ike-scan: Утилита для обнаружения и идентификации хостов, использующих протокол IKE (Internet Key Exchange) для создания VPN-туннелей IPsec. Она отправляет IKE-запросы и анализирует ответы для определения типа и конфигурации VPN-сервера. 
  • snmpwalk: Утилита из набора Net-SNMP (разработка начата в Калифорнии). Выполняет последовательные запросы (GETNEXT) для получения всех значений в дереве Management Information Base (MIB) с устройства, поддерживающего SNMP. Используется для извлечения структурированной информации о конфигурации и состоянии сетевого устройства. 
  • tcpdump: Утилита командной строки для перехвата и анализа сетевого трафика, проходящего через сетевой интерфейс. Она захватывает пакеты в соответствии с заданными фильтрами и выводит их описание или сохраняет в файл для последующего анализа. 
  • Wireshark: Разработан в США Джеральдом Комбсом. Анализатор сетевых протоколов с графическим интерфейсом, позволяющий захватывать и интерактивно просматривать трафик, проходящий через сетевой интерфейс компьютера. Используется для глубокого анализа пакетов, диагностики сети и изучения протоколов. 
  • Airodump-ng: Входит в состав набора инструментов Aircrack-ng, развиваемого, в частности, Томасом д’Отреппом (Франция). Утилита для захвата сырых 802.11-пакетов, предназначенная для сбора информации о видимых точках доступа и подключенных к ним клиентах. Используется для мониторинга эфира, сбора векторов инициализации (IV) и захвата WPA/WPA2-хендшейков для последующего анализа.
  • Wash: Является частью пакета Reaver. Утилита для сканирования и идентификации беспроводных точек доступа, у которых включена функция WPS. Она также позволяет определить, находится ли WPS на целевой точке доступа в заблокированном состоянии после неудачных попыток подключения. 

Инструменты взлома паролей

  • Hashcat: Разработан в Германии Йенсом Штойбе (atom). Утилита для восстановления паролей, поддерживающая большое количество алгоритмов хеширования. Она использует вычислительные мощности центральных и графических процессоров для проведения атак (словарных, по маске и других) на перехваченные хеши с целью получения исходного значения пароля. 
  • Patator: Многоцелевой модульный брутфорсер для проведения атак перебором на различные сетевые сервисы. Инструмент поддерживает модули для FTP, HTTP, SSH, SMB, SMTP и других протоколов, позволяя автоматизировать подбор учетных данных. 
  • Reaver: Инструмент для проведения атак методом перебора на PIN-код протокола Wi-Fi Protected Setup (WPS). После успешного подбора PIN-кода позволяет восстановить пароль (PSK) от беспроводной сети.

Инструменты тестирования веб-приложений

  • Burp Suite Professional: Разработан в Великобритании компанией PortSwigger. Это интегрированная платформа для тестирования безопасности веб-приложений, функционирующая как перехватывающий прокси-сервер для анализа и модификации HTTP/HTTPS-трафика между браузером и веб-сервером. Инструмент включает функции для автоматизированного сканирования уязвимостей, таких как SQL-инъекции и межсайтовый скриптинг (XSS). 
  • Dirsearch: Инструмент командной строки для перебора директорий и файлов на веб-серверах. Он выполняет последовательные HTTP-запросы, используя содержимое словаря, с целью обнаружения скрытых или не предназначенных для публичного доступа ресурсов на целевом веб-сайте.
  • Sqlmap: Инструмент для автоматизации процесса обнаружения и эксплуатации уязвимостей типа SQL-инъекций. Он сканирует веб-приложения, определяет тип и параметры уязвимости, после чего может извлекать данные из базы данных, изменять их или выполнять команды на сервере СУБД. 
  • Ysoserial: Инструмент для создания полезной нагрузки (пейлоуда), используемой при эксплуатации уязвимостей, связанных с десериализацией недоверенных данных в Java-приложениях. Он генерирует сериализованные Java-объекты, которые при десериализации целевым приложением выполняют заданный код.

Фреймворки эксплуатации

  • Metasploit: Разработан в США компанией Rapid7. Это фреймворк для тестирования на проникновение, содержащий базу готовых модулей для эксплуатации уязвимостей (эксплойтов), вспомогательные модули для сканирования и инструменты для выполнения кода на целевой системе (пейлоуды).
  • RouterSploit: Фреймворк для поиска и эксплуатации уязвимостей во встраиваемых устройствах, таких как маршрутизаторы, IP-камеры и другое сетевое оборудование. Он содержит модули для сканирования и эксплуатации уязвимостей, специфичных для прошивок (firmware) этих устройств. 

Инструменты для Active Directory и Windows

  • CrackMapExec: Инструмент для автоматизации оценки безопасности больших сетей на базе Active Directory. Он использует протоколы SMB, LDAP и MS-SQL для сбора информации, проверки учетных данных и выполнения различных операций в рамках пост-эксплуатации.
  • Impacket: Изначально разработан SecureAuth (США), позднее приобретен Fortra. Коллекция классов на языке Python для низкоуровневой работы с сетевыми протоколами, такими как SMB, MSRPC и LDAP. Библиотека предоставляет набор готовых скриптов для взаимодействия с этими протоколами, включая возможности для аутентификации и выполнения команд на удаленных системах. 
  • LDAP3 Based Tools: Категория инструментов (например, скрипты на Python с использованием библиотеки ldap3), предназначенных для выполнения запросов к LDAP-каталогам, таким как Microsoft Active Directory. Они используются для сбора информации об объектах домена: пользователях, компьютерах, группах и их атрибутах. 
  • mitm6: Разработан в Нидерландах компанией Fox-IT. Утилита для проведения атак «человек посередине» путем эксплуатации механизмов автоматической настройки IPv6 в сетях с преобладанием IPv4-трафика. Инструмент отвечает на DHCPv6-запросы Windows-хостов, назначая себя в качестве DNS-сервера для последующего перенаправления трафика и перехвата учетных данных. 
  • Responder: Разработан во Франции Лораном Гоффоном. Инструмент для проведения атак в локальных сетях путем ответа на широковещательные запросы протоколов LLMNR, NBT-NS и MDNS. Он перехватывает хеши учетных данных, отправляемые клиентами при попытке разрешения имен, которые не удалось разрешить через DNS. 
  • BloodHound: Разработан в США и поддерживается BloodHound Enterprise. Инструмент для анализа безопасности Active Directory, использующий теорию графов для выявления скрытых и сложных отношений между объектами домена. Он автоматически вычисляет кратчайшие пути от текущего положения атакующего до привилегированных учетных записей, визуализируя возможные векторы атак. 
  • mimikatz: Разработан во Франции Бенжамином Дельпи (gentilkiwi). Инструмент для экспериментов с безопасностью Windows, известный способностью извлекать из памяти процессов учетные данные (пароли в открытом виде, хеши, билеты Kerberos), а также выполнять различные атаки, такие как Pass-the-Hash, Pass-the-Ticket, и создание «золотых билетов». 
  • pypykatz: Реализация функциональности mimikatz, написанная на чистом Python. Предназначена для извлечения учетных данных из памяти процессов Windows, но может запускаться на различных операционных системах для анализа дампов памяти, полученных из целевых систем. 
  • rpcclient: Утилита из состава Samba для выполнения удаленных вызовов процедур (MS-RPC) к Windows-системам из командной строки. Позволяет взаимодействовать с сервером для выполнения операций, таких как управление пользователями, доступ к реестру и получение информации о домене через RPC-интерфейсы. 
  • smbclient: FTP-подобный клиент из набора Samba для работы с SMB/CIFS-протоколом, предназначенный для доступа к файловым ресурсам на удаленных серверах. Утилита позволяет подключаться к сетевым шарам, просматривать содержимое директорий, скачивать и загружать файлы.
  • Microsoft Management Console (MMC): Разработан в США компанией Microsoft. Компонент операционных систем Windows, предоставляющий графический интерфейс и среду для размещения оснасток (snap-ins). В контексте пентеста используется легитимно для изучения конфигурации системы, управления локальными пользователями и группами, анализа политик и журналов событий при наличии доступа к системе. 

Прокси и MITM-инструменты

  • mitmproxy: Интерактивный консольный прокси-сервер для перехвата, инспектирования и модификации HTTP/HTTPS-трафика в реальном времени. Инструмент предоставляет интерфейс командной строки и API для написания скриптов на Python, автоматизирующих изменение трафика по заданным правилам. 
  • ProxyChains: Утилита, перенаправляющая TCP-соединения любых программ через один или несколько прокси-серверов (SOCKS4/5, HTTP). Она перехватывает системные вызовы для работы с сетью и направляет трафик через заданную цепочку прокси, не требуя настройки самих приложений.
  • redsocks: Позволяет перенаправлять TCP-соединения через прокси-сервер на системном уровне, действуя как прозрачный перенаправитель. Он принимает входящие соединения (например, перенаправленные через iptables) и пересылает их через заданный SOCKS- или HTTP-прокси. 
  • socat: Разработан в Германии Герхардом Ригером. Утилита для установки двунаправленных потоков данных между двумя независимыми каналами (например, файлами, сетевыми сокетами, последовательными портами). Она может создавать сложные цепочки перенаправления данных, выступая в роли более функционального аналога netcat.

Инструменты манипуляции пакетами

  • Scapy: Библиотека Python и интерактивная программа для манипуляции с сетевыми пакетами. Она позволяет конструировать, отправлять, перехватывать и анализировать пакеты различных сетевых протоколов на низком уровне. 

Беспроводные инструменты

  • MANA Toolkit: Разработан в ЮАР компанией SensePost. Реализация «злой точки доступа» (evil access point), предназначенная для проведения атак на беспроводные сети и атак «человек посередине» путем создания поддельных точек доступа и манипуляции трафиком подключившихся клиентов.
  • dhcpd: Разработан в США Internet Systems Consortium (ISC). Реализует протокол динамической настройки узла (DHCP), позволяя хостам в сети автоматически получать IP-адреса и другие параметры сетевой конфигурации. В контексте пентеста может использоваться для создания легитимных или аномальных DHCP-серверов в тестируемом сегменте сети. 

Удаленный доступ

  • rdesktop: Клиент с открытым исходным кодом для протокола удаленного рабочего стола (RDP), используемого в операционных системах семейства Windows NT/2000/2003/2008. Позволяет подключаться к терминальным серверам и рабочим столам Windows для удаленного управления системой. 

Обратный инжиниринг

  • IDA Pro: Разработан в Бельгии компанией Hex-Rays. Мощный дизассемблер и отладчик, способный генерировать псевдокод для анализа скомпилированных программ. Используется для статического и динамического анализа бинарных файлов с целью поиска уязвимостей или изучения вредоносного ПО. 

Операционные системы

  • Kali Linux: Разработан в США компанией OffSec. Дистрибутив Linux на базе Debian, специально предназначенный для тестирования на проникновение и аудита безопасности. Включает сотни предустановленных инструментов для различных задач, имеет кастомное ядро с патчами для инжекции пакетов в беспроводные сети и по умолчанию отключает сетевые сервисы для обеспечения безопасности проведения тестов. 

Продолжение ниже