Monday, 12 March 2018
Opções de ações de rajkamal blogspot
e3fi389.
RTFMLIAA: gerenciamento do sistema. sempre. em toda parte.
Tagged com magyar
Regra do Hashcat 3.x nem sobre o WPA2 törésnél?
Tanulás, feladat: Adott egy & # 8216; baráti & # 8217; WPA2 hálózat, elmentett arquivo HCPX. Mivel a feladat a hashcat (regra-ok) gyakorlása, az SSD jelszó páros ismert. Uma captura folyamán az előkészítés é um fármaco, um fác tartalmaz minden szükséges adatot.
Hashcat 3.6 HCPX capture jelszó egy magyar keresztnév, ké számjeggyel kiegészítve, első betű nagybetű.
Crunch-al létrehozott rule fájl ($% $%), ou seja, um magyar keresztnevek becézett alakjainak wordlistje.
Hashcat pörög, majd pár másodperc múlva végez, közli hogy nem talált megfelelő jelszót:
Semmi gond, valami rossz uma regra-proibição, vagy pedig um wordlist-ben & # 8230;
Többszöri próbálkozás, és erős emlegetése az ismert (később ismeretlenek is) vallások fel és lemenőinek után eljutottam oda, hogy a megkérdezzük a jelszót.
Oké, jelszó megvan (Henike95). Uma lista de palavras tartalmazza a & # 8216; Henike & # 8217; szót, um pedigree de regra a & # 8217; 95 & # 8217; szabályt, így működnie kellene & # 8230; Mondom kell!
Persze, így se jó.
Gondolkozás & # 8230; (+1 kadarka)
Hashcat & # 8211; stdout paraméterével legeneráltam a használt jelszavakat, hátha & # 8230; Persse tartalmazta, ezzel nincs gond & # 8230;
O objetivo deste programa é criar uma lista de palavras com a palavra-chave a & # 8216; Henike & # 8217; szót tartalmazza, uma regra pedig a & # 8216; $ 9 $ 5 & # 8217; szabályt & # 8230;
Ha kezzel beírom, vagy pedig direktben megadom a wordlistben a jelszót, akkor persze kipörgeti & # 8230;
Oké, akkor valahol mégiscsak a rule megadás környéken lehet a gond.
Respostas: - j paraméter, - k paraméter (Tudom, de hátha & # 8230;)
Jó, nincs más hátra, olvassuk el um readme-ket.
Semmi különös, nincs ötlet & # 8230;
Ötlet: um mínimo de horsza de WPA2 jelszó 8 karater & # 8230; A Henike95 mega 8 hosszú, akkor ez jó & # 8230 ;. (mais não é o mesmo que um megacalculador de WPA2 AP-t & # 8230;)
Hashcat kimenet hosszas, hozzáértő (gyk .: pixeleket már külön látod) bámulása & # 8230;
Há um ez istentelen nagy szám a Rejected után? Mit dobál ez el?
Hashcat doksi olvasása & # 8230;
Aham, tehát ami nem tetski neki az adott algoritmushoz (gyk .: - m 2500) azt eldobja & # 8230;
De miért dob el ennyit?
A regra é uma lista de palavras, mas uma lista de palavras-chave é uma réplica da Henike, uma proibição de regra pedig um $ 9 $ 5, akkor é eldobja & # 8230; Mind az egyet & # 8230;
Lista de palavras extra / regra páros, meg 1 kadarka után a következő derült ki:
A hashcat veszi az algoritmo paramétereit, ebböl elöállít egy szűkítest (ebben az esetben azt, hogy a jelszó NEM leet 8 karakternél rövidebb).
A probléma az, hogy a jelszó hosszát nem a rule-al kiegészítve nézi, hanem a kiinduló wordlist-ben elöforduló szó hosszát.
Mivel a wordlistben a Henike szerepelt, ezért eldobta, mivel csak 6 karakter hosszú & # 8230;
Működik, jelszó kipörgetve.
A wordlistben kiegészítve a szavakat é, no mínimo, 8 karakterre, majd a] parancsot megfelelő számban tem uma regra-proibição, szintén megfelelő eredmény érhetünk el & # 8230;
Másodfokon & # 8230; (ARP és barátai)
É um membro do grupo TCP / IP mais recente do que a maioria dos participantes. A sra szó szó szerói (elég hülyén néz ki így leírva), teljes leírás könyvet érdemelne & # 8230; (ahogy van é;)). A legtöbb felhasználó nem sok fogalommal rendelkezik erröl a rétegrõl (miért is kellene tudnia?), És a rendszergazdák többségének é csak halvány, hozzávetőleges fogalma van az itt zajló dolgokról 😦 Ezt a tendenciát sajnos a nagy cégek é erősítik, igen kevés olyan komplex védelmi rendszer van ami ezen réteg védelmét látná el, koncentrálva a kliens forgalomra. Pedig igény is lenne rá, illetve a hasznossgát sem leé elvitatni, ugyanis ezen a rétegen igen nagy problémákat lehet okozni, minimális tudással felfegyverkezve. A legtöbb, egyéb rétegben dolgozó alkalmazás & # 8216; szentírásnak & # 8217; veszi az L2 által közölt adatokat, így igen érdekes dolgokat eredményezhet ezen réteg célzott támadása.
Por pillanat ebben a bejegyzésben csak um legfontosabb, legalapvetőbb protokollok szerepelnek. Um részletes támadási formákról később, egyenlőre csak fedezzük fel, s ismerjük meg említés szintjén çket & # 8230;
ARP (Protocolo de Resolução de Endereços)
Legrégebbi, s egyben legfontosabb protokoll. Zen prot prot prot prot prot prot prot prot prot prot prot prot MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC MAC Korából adódóan (szokás szerint 😦) nem tartalmaz hitelesít és titkosítást, teljes bizalmon alapul. Ezt (is a free ARP funkciót: az ARP) é um transmissor de envenenamento ARP para envenenar o vírus. ARP envenenamento por envenenamento ARP. A lényème élé, hogéré kommunikáló féllel elhiteti, hogy Ő a másik, s ezáltal a köztük futó kommunikáció rajta keresztül áramlik.
DTP (protocolo de entroncamento dinâmico)
A legenda é, por exemplo, um legado é um DTP szolgál arra, que é um exemplo de um porto de troncos (ok) paramétereit. Nemcsak globálisan, hanem port szinten é lehet / kell állitani. Ezáltal egy érdekes kiskapura lehet találni: kis unszolásra a támadó rá tudja beszélni um switchet, hogy a portot kapcsolja tronco üzemmódban. Ezek után, ha a portot megfelelő módon teggeli, a tejadó egyéb VLAN-okba is bele tud hallgatni & # 8230;
HSRP, VRRP (Protocolo de Redundância de Reserva, Protocolo de Redundância de Roteador Virtual)
Mindkét protokoll feladata hogy több roteador összekapcsolását végezzék el, transzparensen, redunáns módon um gateway padrão funkció számára. Ha az aktív router kiesik, feladatát átveszi a sorban következő, a felhasználó számára észrevehetetlenül. MiTM (és ebböl adódóan DOS) é um programa que se aplica a todos os outros. Ezáltal konnyen kivitelezhető az a lehetőség, hogy a tímáz behazudja magát a legnagyobb priorítású helyettesítő routernek, majd valamilyen technológiával kiüti az elsődleges routert. Így a teljes forgalom átkerül a támadóhoz & # 8230;
RSTP (Rapid Spanning Tree Protocol)
Az ARP mellett a legfontosabb protokoll a rétegben. Ezen protokoll felelős, hogy a hálózatban lévő feszítőfa a lehető leggyorsabban, e leileő legkisebb erőforrással felépíthető legyen. Um protokoll um STP protokoll utódja, azzal visszafele kompatibilis. Ezen protokoll manipulálásával elvégezhető legegyszerűbb támadása forma, ha a marr meglévõ fát összezavarjuk, helytelen access injekat jelölünk ki. Ebben az esetben még a nagy fizikai redundancíval rendelkező hálózatok é összezavarodnak, s nem az elvárt működést produkálják. Kifinomultabb módja a támadásnak ha célzottan avatkozunk seja um fa felépítésébe, s magunkat nevezzük ki, akár a fa gyökerének, akárcsak egy rész csúcspontjának. Ekkor minden (abba a fa-részben) que perdoa a névoa de um átomo de gêpünkön & # 8230; Elméletben ennek helyes megvalósítása egyszerű, azonban a gyakorlatban gyorsan szembesülni fogunk azzal a problémával, hogy mit é kezdünk több gigabitnyi forgalommal & # 8230; 😉
Idlescan, és ami mögötte van # 1.
Első körben az nmap küld egy halom SYN / ACK keretet az eszköznek (é um membro da família zumbi), é um membro da família RST válido (isto é, um IPID é um exemplo), e é aplicável a um número igual ou inferior a zero. Ekkor még nincs semmiféle kommunikáció a célgéppel!
Miután a forrásgép és a leendő zombie gép közt a kommunikáció sikeres volt, az NMAP meghamisítja az IP címet a célállomás részére, és kommunikációt még 4 alkalommal megismétli. Um traço filé megvizsgálva észrevehetjük, hogy a forrás cím hamisításra került (a célgép IP címét vette fel), és erre az IP é válido apenas um zombie gép! A forrásgép SOHA nem látja a visszakapott válaszokat!
Mivel a forrásgéphez nem isrkeznek meg a csomagok, ou nmap nem tudja megállapítani, hogy a hamisítás megfelelően működött. Ezért az nmap lekérdezi a zombie gépet, hogy frissítse az IPID értéket:
O IPID é, pois, 1004, amire vártunk 😀 A maioria, hogy az IPID elemzés befejeződött, az nmap elkezdheti a célgép szkennelését.
pacote-fu 4.
Depois que o pacote é colocado em uma camada 3 és 4 magasságában mozgolódtunk, a maioria elmaszatolunk a 2-esen é egy kicsit. Ez um post elsősorban az ethernet, és routing lehetőségeit kapirgáltuk. Az eddig leírt módszerek magasabb layereken dolgoznak, de leet az L2-n é sumákolni. A post első felében a layer2: um switch, és Ethernet témát piszkáljuk. Nincs benne semmi fu, de um kung-fu-nak sem um veredicto. (Ezt um Kung-fu pandában hallottam. Jó filme.) Szóval kellenek az alapok é. Tudom hogy sok mindenkinek ezek nem mondanak újat, de olyanok is olvassák akiknek ezekböl nem volt meg minden, a hackelés alapja pedig a megismerés. Lesz azért némi fu é.
Quadro de Ethernet Ethernet normal (magyarosan keret, um hálózati csomag adatkapcsolati megfelelője), com um grande número de estrelas; mondjuk Wiresharkban -, akkor a 7 + 1 byteos Prefácio e 4 byteos CRC esetleg új lehet. Ezekkel nem találko snipferben mert csak a hálókártya számára szolgáltatnak releváns információt: Mivel a küldő és a fogadó fél rendszeráája nem egyszerre jár, ezérts szükség van némi szinkronizálásra, erre szolgál a Preâmbulo. Mielött a hálókártya kiküldi a csomagot, számol rá egy CRC-t, a fogadó hálókártya ez alapján fogja tudni ellenőrizni hogy nem sérült-e. A fejlécben a cél és a forrás MAC cím, +2 byte az Ethertype már valószínűleg ismerős.
Az Ethertype még az érdekes, ez mondja meg hogy milyen típusú uma carga útil, milyen protokoll van a framen belül. Néhány ismertebb:
Um endereço MAC 6 bytejából, ebből az első 3 az OUI vagy ID da empresa. Pesquisa de opinião sobre o fornecedor de mac, & # 8221; # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #; kulcsszavakra, vagy az ieee-on.
Por exemplo, alternar o dispositivo L2, por exemplo, Ethernet frame, por exemplo, um novo endereço de e-mail, ou seja, um novo endereço de e-mail. O azysysűűbeken semmiféle konfigurálási lehetőség nincs, ezeket általában otthoni hálózatban vagy kis irodai környezetben használják, não gerenciado switch néven emlegetjük кket. Ezek meglehetősen naivt tertmények, csak azt tartják számon, hogé melyik porton milyen MAC címekkel találkoztak. O ezeket é um conjunto completo de funções de memória (Memória endereçável de conteúdo), endereço MAC, filtragem de banco de dados, szoktak hivatkozni. A Wiley féle Switch Livro kicsontozza a switchek lelkületét.
Um interruptor pode ser usado em um quadro, ou seja, em um banco de dados, ou seja, em um endereço MAC, que é enviado para um banco de dados de um endereço MAC e um banco de dados, é um quadro de texto. O que há de novo no MAC não é apenas um passo a passo, mas sim o que acontece quando você está olhando para o outro lado da tela, uma câmera do computador é exibida. Erre alapoz uma inundação MAC támedás, ami random source MAC címekkel teleszemeteli a CAM-et, agy minket közvetlenül kiszolgáló switch-en keresztülmenő összes forgalmat megkaphatjuk (ez önmagában lehallgatásra jó, közbeékelődésre még nem). Adsniff csomagból um macof nevű ferramenta pont erre lett kitenyésztve.
A Segurança do Porto é um problema que pode ser resolvido, mas não é relevante para um cliente que possua um endereço de e-mail ou seja, o seu endereço de e-mail não está disponível. Erre még visszatérünk. Ha ettől eltérővel próbálkozik valaki azon a porton, akkor vagy nem engedi át, vagy kap a port egy shutdown-t, akkor ott van vége a kísérletezgetésnek, bár a korlátozás alapvetöen elég egyszerűen, a megfelelő MAC a calcular o seu estado de funcionamento.
Nagyobb hálózatokban már felmerül az igény az egymástól szepárált virtuális LAN-ok, vagyis VLAN-ok használatára, ezekéz viszont ennek megfelelő eszközökre van szükség. Um interruptor gerenciado eknél megvan ez um lehetőség, de egy kicsit mélyebb zseb kell hozzájuk. Dióhéjban arrólés szól a történet, hogy a végpontok és a switchek között standard ethernet framekbe csomagolva történik a kommunikáció, de a switchek és routerek között ezeket a frameket megtoldják mé néhány bytetal, azaz feltaggelik a framet.
A képet um ciscoiseasy. blogspot. hu-rc csórtam, ami egyébként ei tke jó resource Cisco témában. ^ __ ^
Amikor egy switch kap egy Enquadramento Ethernet az egyik végpont felöl, az kap egy új Ethertype mezőt 0x8100-al, ezt követi a 4 byteos 802.1Q header, és a hálózatnak a VLAN-aware részén így nevoeiro közlekedni a frame. Amikor valamelyik switchnél elhagyja a csomag a hálózat VLAN-aware szegmensét, leszedi róla a taget (visszakapjuk az eredeti csomagot), és így küldi tovább. Uma tag de VLAN 12 bit, isgy e 4096 VLAN-t lehetne használni, de 0x000 és a 0xFFF kimarad a játékból, így csak 4094-et. Um reconhecimento de VLAN, por exemplo, identifica um nome de usuário VLANhoz tartozik.
O que há para fazer? VLAN-hoz tartozik, uma vagina vagamente porto, vagina MAC cím alapján kerül meghatározásra. Onnantól fogvo azon a porton vagy azzal a MACkel érkező framek egy megadott vlanra lesznek feltaggelve. A switchek és routerek egymás között tronco portokon beszélgetnek, tehát egy tronco portról bármelyik VLANhoz hozzá lehet férni. VLAN taggelésről a IEEE 802.1Q szól.
Roubo de porta / envenenamento de mesa CAM.
Maga um porto roubar kizárólag um comutador CAM tábláját érinti, így az áldozat számára kb teljesen észrevehetetlen. Mint azt már fent említettem, um interruptor de um endereço MAC de origem para asszociálja um CAM táblában um megadott porthoz.
A módszer legível é um documento que pode ser facilmente traduzido para o português. A switch ekkor a mi, azaz a támadó porján fogja látni azt a MACet, és anak küldött framek ezen a porton fognak landolni. Viszont eközben az áldozat é forgalmaz, ami bekavar a támadásnak, ezért a kamu frameket folyamatosan küldözgetni kell.
MAC-et. A segurança do porto não é mais do que a segurança do porto.
Szó lesz most a routingról, és routerről. Um roteamento de um kernel dolga, ez az um varázslatos kód, e um forgalmat terelgeti. Um roteador Layer3 eszköz: m a um interruptor a fizikai portok között dobálja um frameket, um roteador a hálózatok között dobálja a paketokat.
Szeretnénk megpingelni a szomszed gépet a LAN-ban aki a 192.168.1.3. Tudjuk a cél IP-t, de ez minden. Você está interessado em transferir um lote? Mi legyen um MAC de destino?
Először é van egy routing táblánk.
Tabela de roteamento de IP do kernel.
Destino Gateway Genmask Flags Métrica Ref Use Iface.
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1.
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth0.
Há um 192.168.1.3 em um megireln, akkor így első ránézésre az eth0 uma interface de nyertes, mivel arraial van egy 192.168.1.0/24 - nk, de um kernel não húmido, não é mais # 8220; szerintem arra & # 8221; & # 8230; Um kernel um FIB táblábol (a rota paracs alapból ezt mutatja) a mais longa [Length] Prefix Match algoritmo alapján fogja tudni eldönteni hogy melyik um legmegfelelőbb irány. Ez tömören annyit jelent, hogy az lesz a interface nyertes, akinél a legtöbb bit egyezik. Esetünkben & # 8230;
192.168.1.0/24 11000000.10101000.00000001 .00000000 / eth0.
192.168.2.0/24 11000000.10101000.000000 10.00000000 / eth1.
& # 8230; az eth0 az. A interface do usuário pode ser usada (mondjuk eth2), por exemplo, 192.168.1.0/28 - rólo, akkor, az lenne a nyertes, mivel a netmask több bitet fed le.
192.168.1.0/24 11000000.10101000.00000001 .00000000 / eth0.
192.168.2.0/24 11000000.10101000.000000 10.00000000 / eth1.
De nincs ilyen, ne bonyolítsuk. eth0 és eth1 van. Ott tartottunk, hogy megavan interface hogy melyikre küldjük ki um framet. Ehhez az interface-hez tartózik egy IP é, és egy endereço MAC; Ez lesz a L3 vagyis az IP csomagban a src IP cím, és a L2-n pedig az ethernet headerben ez lesz az src MAC. Jelen pillanatban tartunk hogy az ICMP megvan, belle tudjuk pakolni egy IP csomagba, amit belegyömöszölünk még egy ethernet frame-be. Como se pode mudar a mente e não dizer que é um destino MAC & # 8230;
Várj .. Biztos hogy nem tudjuk? Por exemplo, ARP táblánk é pont az ilyen esetekre. Nézzünk bele.
Endereço HWtype HWaddress Flags Mask Iface.
192.168.2.44 �er 00: 65: 1c: c4: 77: 12 C eth1.
192.168.1.254 éter 00: 23: f4: dc: 4f: 01 C eth0.
Não há nem. Sajnos Mártirig não é um destino de destino MAC-et addig elküldeni sem tudjuk azt um pinget az 192.168.1.3 - nak, szóval valahogy meg kéne tudni. Na erre való az:
Az ARP annyit tesz mint Protocolo de resolução de endereços. O que você acha mais engraçado do que a interface do usuário? 1.3, em, egy, kiküldünk egy framet, ami a következõképpen épül: Az Ethernet frame src MAC - je z interface MAC címe lesz, um destino MAC pedig FF: FF: FF: FF: FF : FF, (transmissão szóval) amit um switch minden portjára ki nevoeiro küldeni, ergo mindenki megkapja, remélhetőleg az é aki magáénak tudja a 192.168.1.3 - at. Az ethernet frame ethertype-ja 0x0806 azaz ARP. Um quadro belül már az ARP pedido figyel. Így néz ki az pacote ARP.
Pedido ARP Az tartalmazza a küldő MAC és IP merece, valamint a címzett IP címét. A partir de agora, a resposta é válida e não deve ser mais do que uma palavra-passe do MAC. A existência de um banco de dados sobre a manutenção de um banco de dados deve ser um endereço MAC, ou seja, um endereço MAC, bem como um novo endereço MAC. ^ __ ^
Így működik normál körülmények között.
Ez megint csak egy MitM támadás. Az a lényeg hogy a hálózat ké szereplője között eltérítjük a forgalmat úgy, hogy rajtunk haladjon keresztül. Vannak mindenfé toolok amik elvégzik ezt a feladatot, én mégis azt mondom jobb ja kézzel rakjuk össze, mert abból lehet tanulni. A dsniff csomagból az arpspoof nevű kis tool pl. pont erre való, és elég egyszerű használni é, de nem szeretem. A játékosok: 1.1 um portal, 1.2 mi vagyunk, 1.3 az akiről szeretnénk megtudni hogy mit beszélget az internet felé. Azt szeretnénk ha a célpont nekünk küldené azokat a csomagokat amelyeket a gateway-nek szeretne küldeni. Mielött még bármi huncutságot csinálnánk, routerré kell változnunk, különben az áldozat által küldött csomagok soha nem érkeznek meg a rendeltetési helyükre. Linuxon ez az.
echo 1 & gt; / proc / sys / net / ipv4 / ip_forward um sysctl net. ipv4.ip_forward = 1 parancs kiadásával érhető el.
HKLM \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parâmetros \ alatodos z IPEnableRouter értékének 1-re validtoztatásával.
A következőképpen kell kinéznie ennek a csomagnak:
uma fonte MAC uma interface de mi, a maioria dos usuários 9c: a1: 34: 25: 00: 01 uma fonte IP-nek um gatewayt hazudjuk be, szóval 192.168.1.1, destino MAC az áldozat címe MAC, ez a maioria 00: 1c: c0 : fc: bd: b7 IP de destino az áldozat IP-je, a 192.168.1.3.
Akkor mostmár minden megvan, r ze ze ze ze ze ze ze ze ze ze ze ze ze k k k k k k k k k k k k k k k k k k k k meg meg meg meg meg meg meg meg meg Scapy, és nincs, többé korpa, csak gyönyörű, dus haj:
Jelen pillanatban az áldozat gépének ARP táblája szerint a gateway MAC címe a miénk, így a gw-nek címzett csomagok mente áthaladnak rajtunk.
C: \ Users \ Innocent Civilian & gt; arp - a 192.168.1.1.
Interface: 192.168.1.3 e # 8212; 0xb.
Endereço de Internet Tipo de Endereço Físico.
192.168.1.1 9c-a1-34-25-00-01 dinâmico.
Mondanom sem kell ezzel csak azt látjuk amit a kliens küld, ami a router felöl jön azt márnem, szóval ahhoz, hogy a csóró áldozatunk completo forgalmát eltake-eljük um routernek is el kell kezdeni hazudni & # 8230; de ezt már eleget fejtegettük, úgyhogy ezt nem fogom bekopogni.
Legyen um cenário az hogy bevertünk valami szervert:
netmask: 255.255.255.0 (- & gt; net: 1.2.3.0, transmissão: 1.2.3.255)
Van mellette még jopár gép de azokon nem találtunk fogást & # 8230; legalábbis kintről. A maioria das pessoas que gostam de se divertir, é um jogo de futebol que já é um bom jogador, é um rotarolassal. L2 helyett mais inkбb routolással játszunk.
A hálózaton lévő egyik-másik vas mögött talã van valami egyéb infrastruktúra: mittudomén, backend szerverek, adatbázis szerverek, office háló, vagy akármi & # 8230; Még nem tudjuk, de szeretnénk megtudni. Mind ig Mind Mind Mind Mind Mind Mind am am am am am is is is is is is is is is is is is is is is is is is is & # 8211; Shackleton 🙂 Azt, hogy milyen hálózatokat ismernek az egyes gépek többféleképpen é kideríthetjük. A legkézenfekvőbb gondolat belesniffelni a kábelbe & # 8211; amit akon kontrukt tektu tekt školu števi, ARP requestekkel -, de enelel azért többet szeretnénk.
A packet-fu 1. - ben ismertetett timestamp-fu már sokkal átfogóbb képet tudadni, hiszen kb. tetszőleges címről megmondható így hogy ismeri-e é um célgép vagy sem. Azt é lehet velez lõni, hogé hogg van f de felzezza z a subnet amire egyébként nem látunk rá ugyan (még), de legalább már tudjuk hogy van. O que você precisa saber é que você pode usar o mapeamento de um subneteket és broadcastokat hogy akár egyetlen packetet, o kéne küldened abba a hálóba, szóval pl. Não é permitido usar IDS akkor az nem fogja látni a kis mappelésünket.
A gwscan már erősen offenzív, mégsem annyira mint L2-n garázdálkodni. O Azokat é uma ferramenta que funciona como um roteador de funkcionálnk, szóval az ip_forward = 1 (é um mondjuk ök um gatewayei um mögöttes subnetnek). A módszer lényege abban áll, hogy olyan packetokat küldünk um hostoknak amelyekben a feltételezett másik hálózaton csücsülő hostokat szólítjuk meg valamilyen módon. Ha futtattunk előtte egy tcpdumpot akkor már lehet képünk arról. Hogy miket keressünk elsőnek. Um legegyszerűbb megpingelni кket. A leghatékonyabb ha transmitido MAC-re küldjük, de ha esetleg ellenérzésünk lenne amiatt, hogá vadbarom módjára teleordibáljuk a hálót (akkor a lecceni fõteret a hõbörgős hónaljszagú részeg tizenévesek szombat esténként), akkor az teljesen érthető. Rendes ninnya nem kajabál. Beszéljenek inkább a példák & # 8230;
'00: 17: df: 26: e5: b0 192.168.0.1 eco-resposta '
'00: 17: df: 26: ec: b0 192.168.2.1 resposta de eco '
'00: 17: df: 26: ec: b0 192.168.12.1 echo-reply '
'00: 1e: 67: 80: 1c: a1 192.168.13.1 resposta de eco '
'00: 17: df: 26: ec: b0 192.168.168.1 resposta de eco '
'00: 17: df: 26: ec: b0 192.168.169.1 resposta de eco '
'00: 25: 90: c2: 11: de 192.168.173.1 echo-reply '
'00: 17: df: 26: e5: b0 192.168.200.1 resposta de eco '
(Csak a példa kedvéért 192.168. *. 1, nyilván nézhetsz más hálókat is meg full / 16-ot is végig pingetheted, vagy kitalálhatsz valami kultúráltabb megoldást is.)
A maior parte do tempo é importante, mas há um endereço MAC (um gateway MAC-jei ezek) e um pacote. Ahhoz, hogy tovább tudjunk lépni, elssálör csinálunk egy listát arró hogy a subneten melyik IP-hez milyen MAC tartozik, ez tök egyszerűen ARP kérésekkel megvalósítható. Ebben megtaláljuk hogy a kiboldozott 00: 1e: 67: f5: cc: 10 MAC címmel - mondjuk - az 1.2.3.10 rendelkezik. Az óriáskövetkeztetés hogy az 1.2.3.10 mögött van egy 192.168.40.1 gép egy valamekkora subneten. Majd azt é kiderítjük.
Mais uma vez, você pode encontrar um endereço de e-mail para 192.168.40.x - et, úgyhogy nincs mais toda, mint hogy vegyük fel a gépen a route szabályt. miszerint a 192.168.40.0/24 - et a 1.2.3.10 - pt keresztül lehet elérni.
# route add - net 192.168.40.0/24 gw 1.2.3.10.
Innentől fogva & # 8220; szabad az út & # 8221; a 192.168.40.0/24 felé, lehet garázdálkodni.
# nmap - sP 192.168.40.0/24.
Iniciando o Nmap 5.00 (nmap /) em 2013-09-10 17:37 CEST.
O host 192.168.40.1 está ativado (0,00042s latência).
O host 192.168.40.2 está ativado (0,00042s latência).
O host 192.168.40.3 está ativo (0.00034s latência).
Nmap concluído: 256 endereços IP (3 hosts em atividade) foram digitalizados em 4,12 segundos.
Ennek a postnak most itt a vége, de még icy is jobb lovestory mint a Twilight. 🙂 h.
pacote-fu 3.
Ott hagytuk abba előző postban hogy fókuszáljunk a bypassra L3 és L4en. Néhány általános gondolat mielött nekiállunk játszani. Por favor, modifique o número de telefone indicado para o seu endereço eletrônico: Ha packetolással megyünk neki, jobb esellyel bypassolható mint egy plusszos. Egy plusszos tűzfalon sokkal nehezebb kapaszkodót találni. Um kulcsszavak: feltételezés, vizsgálat, kizárás & # 8211; addig amig sikerül leszűkíteni um lehetőségeket. Valamennyire lehet automatizálni de nincs klisé, nyitott szemmel kell járni, és megkérdőjelezni azt is am nyilvánvaló.
Szívesen írnék IPv6-in, de nem tehetem mert négés hozzá elég manapontom. : & # 8221; Úgyhogy bármennyire é adja magát, ez kimarad. Szintén kimarad a NATolás, mert az é kitesz egy postot, úgyh azt majd valamikor ezután.
No entanto, é importante que se trate de um problema, ou seja, de que as despesas de trabalho sejam superiores ou inferiores às do país em que o país está localizado, ou seja, que o país não seja inundado. App camada fw se você está procurando um ataque comum, por exemplo, se você é um invasor. Ezt um vektort sem piszkáljuk, mert valami magasabb camadasen randalírozni kéne, de ez mais paketolós post.
A szolgáltatások / szerverek konfigjában sokszor padrãoon marad a & # 8220; hol_listeneljek & # 8221; opció - ami önmagában é rossz hozzáállás-, tipikusan & # 8220; 0.0.0.0 & # 8221 ;. Egy szervernek lehet több címe, de nem biztos hogy mindegyiket fogja a tzzfal. Tehát meg kéne tudnunk hogy milyen és tud még magáénak. Você pode encontrar o seu nome e filtro de filtragem, ou seja, o seu nome de usuário não é válido, mas o seu nome não é válido, nem é válido para todos os dias, mas sim para a data-hora.
Há um IPoptionsnál járunk akkor szokták még emlegetni hogy az IPoptions / LSR | SSR (Loose | Estrito Roteamento de Origem) segítségével megadhatuk hogy milyen úton haladjon a csomag a célpontig, így bizonyos esetekben lehetőséget adhat a tfalzfal kijátszására. A neten nagyon kis esellyel jön szembe, mivel a legtöbb router és OS defaultból tiltja, mivel meredek security vonzatai vannak. Ahelyett hogy a lehetőségeit feszegetnénk, vizsgáljuk inkább meg a működési mechanizmusát: Opções Az-ben fel vannak sorolva ugye a címek amelyeken keresztül kell haladnia a csomagnak. Amikor, por exemplo, hospeda megkapja, megnézi hogy um ponteiro, é um mutatott cím az övé-e, é ha igen, akkor lecseréli az endereço de destino ip eret (é uma fonte ip-t beleírja az aktuális pozicíóba, majd lépteti um pointert). A maioria dos leigos tem um nome idêntico ao seguinte, mas o mesmo é válido para um teste de checksum do TCP, que é um padrão de verificação do TCP. Como um pacote usa uma verificação, um checksum do TCP é válido, e o que é necessário é um aviso.
Nekem még eddig sosem volt szerencsem a source routinggal. Você pode adquirir este produto: lsrscan és lsrtunnel amivel el lehetne játszani, de nekem nem akarta azt az igazságot amit én akarok & # 8230; bár nem é nagyon erőltettem. Opções de IP não são válidas (lábbal hogy?) Sem bonyolultabb mint a timestampet. É isso mesmo, né?
Elég gyakori hogy egikik másik szolgáltatás elérhetősége forrás IPre / netre van korlátozva. Nos, ez többnyire rossz hír, vagy legalábbis addig az, amig tudsz a megfelelő tartományból / hostról érkezni. Feltéve hogy tudod mi a megfelelő. Itt kezdődnek a problémák. Nagyban kontextusfüggő, de segíthet egy jó hálózati térkép, esetleg bármilyen infóleak az alkalmazásrétegen vagy protokollokban. Erre nincs recept.
Ha tudod hogy honnan enged um tzfal, akkor egy picivel közelebb vagy. Ha van roteamento de origem, akkor elméletben ezzel meg lehet ütni, de nem sempre alkalmam saját szememmel látni, kitapasztalni. Kézenfekvőnek tűnik felpattintani egy vasat ahonnan engedve van. Az é megoldás lehet ha abban a tartományban fel tudsz venni egy IP-t, vagy bele tudsz mokskoskodni a routolásba, de sekély esély. Spoofolás még szóba jöhet, de egyrészt ahhoz é tudni kell hogy honnan engednek a ruleok, másrészt nem látod a választ, tehát tcp kapcsolatot sem fogsz felépíteni. Spoofolással max azt tudod hídéryyyy okos tűzfal appliance kitiltja a & # 8220; maliciosos & # 8221; IP-t.
A Barracuda balança vazada iptables szabályok úgyis mais volt nemrég. Első észrevétel hogy negatív modelo de segurança, padrão aceitar. (ok, pszeudopozitív mert ott van a végén a drop) Más Más Más Más Más Más Más Más Más Más Más Más Más Más s s s s s s s s s s s s s s s s s s s s s h meg s s s h h s h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h Arrol már no é beszélve hogy ae tcp-flags - es szabályokat leárnyékolják az előtte lévők & # 8230; (regra sombria, anomália)
Amikor hibás szabályokat emlegetek akkor többnyire nem egy-egy hibás szabályt értek, um teljes szabálykészletre gondolok. A szabályok egyesével lefednek kisebb-nagyobb felületeket, de a szabályok összessége, a teljes szabálykészlet az ami végül meghatározza hogy a tűzfal mit enged és mit. A szabálykészletet sokféleképpen o leech cseszni, de az eredmény mindig ugyanaz: nem biztosít megfelelő fedést. É mais um netfilter / iptables - el fogok példálózni. Ennek a felépítésről, működéséről egy nagyon zsivány kis összefoglaló itt.
Valami howtoból pár sor:
01- [bash] # iptables - P INPUT DROP.
03- [bash] # iptables - P SAÍDA DE SAÍDA.
06- [bash] # iptables - A ENTRADA - i ppp0 - p tcp --sporte 80 - j ACEITAR.
07- [bash] # iptables - A OUTPUT - o ppp0 - p tcp --dportar 80 - j ACCEPT.
A ppp0 oldalán élő rossz emberek minden további nélkül megtehetik hogy a 80-como portól kezdeményeznek kapcsolatot a local szolgáltatásokhoz. Política de Hiába DROP, uma fonte portot én adom meg. Ez a & # 8211; sport-os bénázás ebben a kiszerelésben jónéhány tutorialbanvisszaköszön.
# de dmz para interno.
iptables - A dmz-bom - p tcp --dport smtp - j ACCEPT.
iptables - A dmz-bom - p tcp --sport smtp - j ACCEPT.
Ha TCPröl és täzfal bypassról beszélünk akkor um SYN + ACK um kulcs, ezt szeretnénk látni. Ha um SYN + ACK megvan, akkor egy csomagszűrő tűzfal onnantól már nem nagyon nevoeiro beleszólni. Nézzünk valami konkrétat.
Egy érdekes kapcsoló az iptablesben a –syn , ami elég gyakran előfordul tűzfal scriptekben. Érdemes megvizsgálni (man iptables). Azt mondja hogy:
Only match TCP packets with the SYN bit set and the ACK, RST and FIN bits cleared. Such packets are used to request TCP connection initiation; for example, blocking such packets coming in an interface will prevent incoming TCP connections, but outgoing TCP connections will be unaffected. It is equivalent to --tcp-flags SYN, RST, ACK, FIN SYN . If the "!" flag precedes the "--syn", the sense of the option is inverted.
Tömören: Ha a SYN , RST , ACK , és FIN flagek közül csak a SYN van beállítva akkor matchel. Ez elsősorban negatív model tűzfalaknál okoz parát, ugyanis a TCP kapcsolatot fel lehet építeni SYN + FIN flaggel is. Ez esetben a 3way handshaket kell megtweakelni, tehát a kapcsolat a szokásos <SYN> <SYN+ACK><ACK> helyett <SYN+FIN><SYN+ACK><ACK> - al fog létrejönni. És ami a scannelés résznél kimaradt, az a SYN + FIN scan, amit a SYN scan mellett még célszerű lefuttatni, illetve összehasonlítani. Az nmap –scanflags SYNFIN hatására csinál ilyet, és ha mákunk van akkor lehet hogy kiesik még néhány “open” port. A példa kedvéért:
Starting Nmap 5.00 ( nmap ) at 2013-02-01 19:38 CET.
Interesting ports on <target_ip>:
PORT STATE SERVICE REASON.
3306/tcp filtered mysql no-response.
# nmap <target_ip> - p 3306 - n - PN --reason --scanflags SYNFIN.
Starting Nmap 5.00 ( nmap ) at 2013-02-01 19:38 CET.
Interesting ports on <target_ip>:
PORT STATE SERVICE REASON.
Negatív modelről van szó, tehát default ACCEPT policy. Annyi történik hogy a szabály nem fog matchelni, és ha nincs más tiltás, akkor a chain végén az ACCEPT lesz a nyertes. Akkor építsünk fel egy kapcsolatot egy ilyen (majdnem) filterezett porton… El lehet játszani scapyval, és lezongorázhatjuk a 3way handshaket, ami tök jó tapasztalatnak, de a gyakorlatban ez kevés. Nem egy POC-ra van szükség, hanem szeretnénk a szolgáltatáshoz a megfelelő clienttel csatlakozni, ehez viszont bele köll túrni a paket flowba. Van pár lehetőség, de megpróbáltam valami elegáns és relativ portable megoldást összehozni.
Emögött a módszer a következő: IPtablessel az OUTPUT chainen a cél felé menő csomagot, de csak azt amiben _csak_ a SYN flag van beállítva, lerakjuk NFQueue - ba, majd eldropoljuk mert nem kell, van belőle másolat. Egy pyton script kibányássza az nfqueue-ból, módosítja a flageket SYN - ről SYN + FIN - re, és elküldi. Ennyi, nincs vele több dolog. Ez után már a megszokott módon lehet használni az akármilyen klienst. MySQL-en ez a különbség:
# mysql - h target_ip.
ERROR 2003 (HY000): Can't connect to MySQL server on 'target_ip' (110)
…ez egy connrefuse volt…
# mysql - h target_ip.
ERROR 1045 (28000): Access denied for user 'root'@'target_ip' (using password: NO)
Az nfqueue-s ötletet és a kódot innen vettem kölcsön.
iptables - A OUTPUT - p tcp --tcp-flags ALL SYN - d $1 --dport $2 - j NFQUEUE --queue-num $$
iptables - A OUTPUT - p tcp --tcp-flags ALL SYN - d $1 --dport $2 - j DROP.
import logging, sys, nfqueue.
from scapy. all import *
def synfin(i, payload):
Ezt nemsokára kinn lesz Gitoriuson is. Kelleni fog az nfqueue, szóval először…
# apt-get install nfqueue-bindings-python.
és már lehet is kapcsolódni a szolgáltatáshoz a kedvenc klienssel.
Mára ennyi a paketolásból. Még egy pár gondolat így a végére: Alkalmazásrétegen / egyéb protokollokon keresztül bypass-ra majd visszatérünk egy külön postban. A Netfilter lelkivilágáról egy itt egy szép rajz, ha valakinek kedve támad teszteléshez: upload. wikimedia/wikipedia/commons/3/37/Netfilter-packet-flow. svg.
A következő post is paketolás lesz, ezen belül a MITM támadások, spoof … még most körvonalazódik. Bármi kérdés, kérés, felvetés, javaslat, anyázás jöhet kommentbe. ^^
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment