Pokaż wyniki 1 do 5 z 5

Temat: zewnętrzne IP - jak to rozumieć?

  1. #1
    Zarejestrowany
    Apr 2015
    Postów
    1

    Domyślnie zewnętrzne IP - jak to rozumieć?

    Witam!
    Zajmuję się testami penetracyjnymi od ponad roku, lecz bazowały one na sieci lokalnej. Postanowiłem zrobić krok dalej i wyjść po za sieć. Od jakiegoś czasu duży nakład kładłem na rekonesans, który jest bardzo istotny jeśli chodzi o atak na system po za siecią lokalną. Lecz jednego nie mogę zrozumieć, szukałem informacji na ten temat, ale znajdywałem różne odpowiedzi, co zaprowadziło mnie tutaj i postanowiłem założyć temat.
    Otóż często się spotyka, że cała sieć ma jedno IP zedwnętrzne, np. u mnie tak jest. Każdy komputer, każde urządzenie podpięte do routera ma to samo IP zewnętrzne. Zatem wyjaśnijcie mi, gdy używając metasploita, wpisując adres IP, które jest IP kilku urządzeń, co dany program będzie atakował Router? Wszystko na raz?
    Wiem, pytanie jest głupie, dla tego, co wie na czym to polega, ale dla mnie póki co jest to bardzo nielogiczne.
    Nie jestem totalnym początkującym, tak jak pisałem, w sieci lokalnej działałem do tej pory z pozytywnym skutkiem, więc coś tam wiem, ale chcąc wyjść po za LAN, zastanowiłem się nad tym problemem i stanąłem.

    Mam jeszcze jedno pytanie. Jestem osobą młodą, lecz bez studiów(niestety, życie i mnie nie oszczędziło i człowiek musiał iść do pracy i zrezygnować ze studiów), interesuję się bezpieczeństwem/testami penetracyjnymi, o czym świadczy moja biblioteczka, która jest wyposażona w kilka lekturek z wydawnictwa Helion nt. testów penetracyjnych, metasploita, Wireshark itp., czy jakikolwiek pracodawca dałby mi szansę? Jak - może z własnego doświadczenia - uważacie?


    Pozdrawiam !

  2. #2
    Zarejestrowany
    Jun 2010
    Postów
    226

    Domyślnie

    To traszke skomplikowany temat.
    Najpierw przeczytaj jak dziala NAT. Zajmujesz sie tym od ponad roku powinnienes wiedziec jak to dziala mniej wiecej.

    Idealnie mialbys swoj serwer z adresem publicznym nie bedac za nat-em i Twoj serwer nie ma ograniczenia otwartych portow. Ta opcja odpada zakladam z gory ze nie stac Cie na cos takiego albo nie masz mozliwosci checi etc.

    Druga opcja zakladam ze Twoja bo nic wiecej nie napisales.
    Wiec jestes za nat-em Twoj cel jest za nat-em takze.

    Ja bym zrobil cos w tym stylu.(To opcja legalna jak robisz cos nie legalnego nawet nie proboj tego, mowisz jestes pentesterem wiec musisz o tym wiedziec i czemu jakbys zrobil tak jak napisze wpakowaloby Cie w klopoty)
    Zalozyl sobie VPN
    Przekierowal ruch z VPN na moj adres prywatny.

    Procedura:
    Zakladasz VPN na innym uzadzeniu.
    Konfigurujesz iptables cos w tym stylu
    Kod:
    iptables -t nat -A PREROUTING -p tcp --dport 9999()-j DNAT --to-destination 192.168.1.1:666
    Polaczenie z portu 9999 na VPN bedzie przekierowane na Twoj adres prywatny sieci o adresie IP 192.168.1.1 na port 666

    Dobra zaluzmy ze znalazles jakis server z podatnoscia.
    Metaploit wybierasz sobie exploit i oczywiscie payload tutaj musisz wybrac reverse tcp.
    Czemu?
    Ustawilismy iptables na protokol tcp po drugie komputer jest za natem i firewall.
    Poczytaj o NAT bedziesz wiedzial czemu reverse tcp i w ogole co to znaczy byc za natem i co to port forwarding.

    Japrosciej jak mozliwe(zalezy od exploita czy tez rodzaju payload)
    Konfigurujesz exploita normalnie IP PORT atakowanego hosta
    Reverse tcp shell(mozesz uzyc innego zaleznie co chcesz osiagnac np revers https zalezy...)
    Ustawiasz na LHOST: adres vpn LPORT: port 9999
    Teraz opcja zawansowana ReverseListenerBinAddress ustawiasz adres prywatny 192.168.1.1

  3. #3
    Zarejestrowany
    Apr 2015
    Postów
    20

    Domyślnie

    Cytat Napisał Parnt Zobacz post
    Zatem wyjaśnijcie mi, gdy używając metasploita, wpisując adres IP, które jest IP kilku urządzeń, co dany program będzie atakował Router? Wszystko na raz?
    Dlatego wypada dodać port/protokół/usługę/MAC.

    Cytat Napisał Parnt Zobacz post
    czy jakikolwiek pracodawca dałby mi szansę? Jak - może z własnego doświadczenia - uważacie?
    Myślę, że brak studiów cię nie skreśla. Zależy od twoich umiejętności, doświadczenia i oczekiwań pracodawcy. Sam zaczynałem pracę w zawodzie jeszcze podczas trwania studiów.
    Jakby ci zależało to możesz wspomnieć na rozmowie kwalifikacyjnej, że teraz zaczynasz studia albo jesteś na 3 roku. Wątpię, żeby to sprawdzali

  4. #4
    Zarejestrowany
    Jun 2010
    Postów
    226

    Domyślnie

    Nie sluchaj sie kolegi prawdomownosc i rzetelnosc to podstawa w tej branzy nie szkodzi ze nie studiowales powiedz czemu chesz pracowac tylko nie KLAM.
    W SZCZEGOLNOSCI ceni sie to w whiteboxowych audytach gdzie defacto masz dostep do kodu zrodlowego uczciwy pracownik nie narazi firmy na smierc...

    Jesli chcesz pracowac i rozwijac sie w tym kierunku a nie studiowales nic zwiazanego z branza security czy ogolnie IT to nic nie stoi na przeszkodzie by starac sie o staz. Po stazu mozesz sie zalapac i zostac zatrudniony. Najlepsza firma to taka firma ktora inwestuje w swoich pracownikow. Pokazesz entuzjazm, chec nauki czy zaskoczysz pracodawce kto wie moze Cie zatrudnia ale to zalezy tylko wylacznie od Twojego podejscia.

  5. #5
    Zarejestrowany
    Apr 2015
    Postów
    20

    Domyślnie

    Cytat Napisał szymkraw Zobacz post
    Nie sluchaj sie kolegi prawdomownosc i rzetelnosc to podstawa w tej branzy nie szkodzi ze nie studiowales powiedz czemu chesz pracowac tylko nie KLAM.
    Jeżeli praca jest stricte w security to masz rację. Znajomy był filtrowany przez CBŚ jak dbał o bezpieczeństwo sieci Komendy Wojewódzkiej Policji.

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52