mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-01 00:49:40 +00:00
Translated ['generic-methodologies-and-resources/pentesting-network/READ
This commit is contained in:
parent
46cec6fd70
commit
293d0654ea
1 changed files with 23 additions and 20 deletions
|
@ -30,7 +30,7 @@ Você também pode usar o **nmap** para enviar outros tipos de pacotes ICMP (iss
|
||||||
```bash
|
```bash
|
||||||
ping -c 1 199.66.11.4 # 1 echo request to a host
|
ping -c 1 199.66.11.4 # 1 echo request to a host
|
||||||
fping -g 199.66.11.0/24 # Send echo requests to ranges
|
fping -g 199.66.11.0/24 # Send echo requests to ranges
|
||||||
nmap -PEPM -sP -n 199.66.11.0/24 #Send echo, timestamp requests and subnet mask requests
|
nmap -PE -PM -PP -sn -n 199.66.11.0/24 #Send echo, timestamp requests and subnet mask requests
|
||||||
```
|
```
|
||||||
### Descoberta de Portas TCP
|
### Descoberta de Portas TCP
|
||||||
|
|
||||||
|
@ -116,7 +116,7 @@ Mas, como você está na **mesma rede** que os outros hosts, você pode fazer **
|
||||||
|
|
||||||
* Se você **pingar** um **endereço de broadcast de sub-rede**, o ping deve chegar a **cada host** e eles podem **responder** a **você**: `ping -b 10.10.5.255`
|
* Se você **pingar** um **endereço de broadcast de sub-rede**, o ping deve chegar a **cada host** e eles podem **responder** a **você**: `ping -b 10.10.5.255`
|
||||||
* Ao pingar o **endereço de broadcast da rede**, você pode até encontrar hosts em **outras sub-redes**: `ping -b 255.255.255.255`
|
* Ao pingar o **endereço de broadcast da rede**, você pode até encontrar hosts em **outras sub-redes**: `ping -b 255.255.255.255`
|
||||||
* Use a opção `-PEPM` do `nmap` para realizar a descoberta de hosts enviando solicitações de **echo ICMPv4**, **timestamp** e **máscara de sub-rede**: `nmap -PEPM -sP –vvv -n 10.12.5.0/24`
|
* Use as opções `-PE`, `-PP`, `-PM` do `nmap` para realizar a descoberta de hosts enviando respectivamente **solicitações de eco ICMPv4**, **timestamp** e **máscara de sub-rede**: `nmap -PE -PM -PP -sn -vvv -n 10.12.5.0/24`
|
||||||
|
|
||||||
### **Wake On Lan**
|
### **Wake On Lan**
|
||||||
|
|
||||||
|
@ -170,7 +170,7 @@ nmap -sU -sV --version-intensity 0 -n -T4 <IP>
|
||||||
```
|
```
|
||||||
### Varredura SCTP
|
### Varredura SCTP
|
||||||
|
|
||||||
O SCTP funciona ao lado do TCP e UDP. Destinado a fornecer o transporte de dados de telefonia sobre IP, o protocolo duplica muitos dos recursos de confiabilidade do Sistema de Sinalização 7 (SS7) e sustenta uma família de protocolos maior conhecida como SIGTRAN. O SCTP é suportado por sistemas operacionais, incluindo IBM AIX, Oracle Solaris, HP-UX, Linux, Cisco IOS e VxWorks.
|
O SCTP funciona ao lado do TCP e UDP. Destinado a fornecer **transporte** de dados de **telefonia** sobre **IP**, o protocolo duplica muitos dos recursos de confiabilidade do Sistema de Sinalização 7 (SS7) e sustenta uma família de protocolos maior conhecida como SIGTRAN. O SCTP é suportado por sistemas operacionais, incluindo IBM AIX, Oracle Solaris, HP-UX, Linux, Cisco IOS e VxWorks.
|
||||||
|
|
||||||
O nmap oferece duas varreduras diferentes para SCTP: _-sY_ e _-sZ_
|
O nmap oferece duas varreduras diferentes para SCTP: _-sY_ e _-sZ_
|
||||||
```bash
|
```bash
|
||||||
|
@ -203,7 +203,7 @@ IP 10.10.0.2 > 185.22.224.18: ICMP echo reply, id 25804, seq 1586, length 64
|
||||||
```
|
```
|
||||||
## Sniffing
|
## Sniffing
|
||||||
|
|
||||||
Sniffing permite aprender detalhes de intervalos de IP, tamanhos de sub-rede, endereços MAC e nomes de host revisando quadros e pacotes capturados. Se a rede estiver mal configurada ou o tecido de comutação estiver sob estresse, os atacantes podem capturar material sensível por meio de sniffing passivo de rede.
|
Sniffing permite que você obtenha detalhes sobre faixas de IP, tamanhos de sub-rede, endereços MAC e nomes de host ao revisar quadros e pacotes capturados. Se a rede estiver mal configurada ou o tecido de comutação estiver sob estresse, os invasores podem capturar informações sensíveis por meio do sniffing passivo de rede.
|
||||||
|
|
||||||
Se uma rede Ethernet comutada estiver configurada corretamente, você verá apenas quadros de transmissão e material destinado ao seu endereço MAC.
|
Se uma rede Ethernet comutada estiver configurada corretamente, você verá apenas quadros de transmissão e material destinado ao seu endereço MAC.
|
||||||
|
|
||||||
|
@ -315,7 +315,7 @@ Ao analisar os quadros STP, **descobrimos a existência das VLANs 30 e 60**.
|
||||||
#### Atacando VLANs específicas
|
#### Atacando VLANs específicas
|
||||||
|
|
||||||
Uma vez que você conhece os IDs das VLANs e os valores dos IPs, você pode **configurar uma interface virtual para atacar uma VLAN específica**.\
|
Uma vez que você conhece os IDs das VLANs e os valores dos IPs, você pode **configurar uma interface virtual para atacar uma VLAN específica**.\
|
||||||
Se o DHCP não estiver disponível, então use o _ifconfig_ para configurar um endereço IP estático.
|
Se o DHCP não estiver disponível, então use _ifconfig_ para configurar um endereço IP estático.
|
||||||
```
|
```
|
||||||
root@kali:~# modprobe 8021q
|
root@kali:~# modprobe 8021q
|
||||||
root@kali:~# vconfig add eth1 250
|
root@kali:~# vconfig add eth1 250
|
||||||
|
@ -354,7 +354,7 @@ O ataque discutido de **Dynamic Trunking e criação de interfaces virtuais e de
|
||||||
|
|
||||||
#### Dupla Marcação
|
#### Dupla Marcação
|
||||||
|
|
||||||
Se um atacante conhece o valor do **MAC, IP e ID da VLAN do host da vítima**, ele pode tentar **marcar duplamente um quadro** com a VLAN designada e a VLAN da vítima e enviar um pacote. Como a **vítima não poderá se conectar de volta** ao atacante, a **melhor opção para o atacante é se comunicar via UDP** com protocolos que possam realizar algumas ações interessantes (como SNMP).
|
Se um atacante conhece o valor do **MAC, IP e ID da VLAN do host da vítima**, ele pode tentar **marcar duplamente um quadro** com a VLAN designada e a VLAN da vítima e enviar um pacote. Como a **vítima não poderá se conectar de volta** ao atacante, a melhor opção para o atacante é se comunicar via UDP para protocolos que possam realizar algumas ações interessantes (como SNMP).
|
||||||
|
|
||||||
Outra opção para o atacante é lançar uma **varredura de porta TCP falsificando um IP controlado pelo atacante e acessível pela vítima** (provavelmente através da internet). Em seguida, o atacante pode capturar no segundo host de sua propriedade se ele recebe alguns pacotes da vítima.
|
Outra opção para o atacante é lançar uma **varredura de porta TCP falsificando um IP controlado pelo atacante e acessível pela vítima** (provavelmente através da internet). Em seguida, o atacante pode capturar no segundo host de sua propriedade se ele recebe alguns pacotes da vítima.
|
||||||
|
|
||||||
|
@ -367,7 +367,7 @@ from scapy.all import *
|
||||||
packet = Ether()/Dot1Q(vlan=1)/Dot1Q(vlan=20)/IP(dst='192.168.1.10')/ICMP()
|
packet = Ether()/Dot1Q(vlan=1)/Dot1Q(vlan=20)/IP(dst='192.168.1.10')/ICMP()
|
||||||
sendp(packet)
|
sendp(packet)
|
||||||
```
|
```
|
||||||
#### Bypass de Segmentação de VLAN Lateral <a href="#d679" id="d679"></a>
|
#### Bypass de Segmentação Lateral de VLAN <a href="#d679" id="d679"></a>
|
||||||
|
|
||||||
Se você tiver **acesso a um switch ao qual está conectado diretamente**, você tem a capacidade de **burlar a segmentação de VLAN** dentro da rede. Simplesmente **altere a porta para o modo trunk** (também conhecido como trunk), crie interfaces virtuais com os IDs das VLANs de destino e configure um endereço IP. Você pode tentar solicitar o endereço dinamicamente (DHCP) ou pode configurá-lo estaticamente. Isso depende do caso.
|
Se você tiver **acesso a um switch ao qual está conectado diretamente**, você tem a capacidade de **burlar a segmentação de VLAN** dentro da rede. Simplesmente **altere a porta para o modo trunk** (também conhecido como trunk), crie interfaces virtuais com os IDs das VLANs de destino e configure um endereço IP. Você pode tentar solicitar o endereço dinamicamente (DHCP) ou pode configurá-lo estaticamente. Isso depende do caso.
|
||||||
|
|
||||||
|
@ -451,7 +451,7 @@ O Protocolo de Descoberta CISCO (CDP) é o protocolo usado pelos dispositivos CI
|
||||||
|
|
||||||
#### Ataque de Sobrecarga CDP <a href="#0d6a" id="0d6a"></a>
|
#### Ataque de Sobrecarga CDP <a href="#0d6a" id="0d6a"></a>
|
||||||
|
|
||||||
Você pode realizar um ataque de DoS a um switch CISCO esgotando a memória do dispositivo simulando dispositivos CISCO reais.
|
Você pode realizar um ataque de negação de serviço (DoS) em um switch CISCO esgotando a memória do dispositivo simulando dispositivos CISCO reais.
|
||||||
```bash
|
```bash
|
||||||
sudo yersinia cdp -attack 1 #DoS Attack simulating new CISCO devices
|
sudo yersinia cdp -attack 1 #DoS Attack simulating new CISCO devices
|
||||||
# Or you could use the GUI
|
# Or you could use the GUI
|
||||||
|
@ -504,7 +504,7 @@ Nmap done: 0 IP addresses (0 hosts up) scanned in 5.27 seconds
|
||||||
```
|
```
|
||||||
**DoS**
|
**DoS**
|
||||||
|
|
||||||
Existem dois tipos de DoS que podem ser realizados contra servidores DHCP. O primeiro consiste em **simular hosts falsos suficientes para usar todos os possíveis endereços IP**.\
|
Existem dois tipos de DoS que podem ser realizados contra servidores DHCP. O primeiro consiste em **simular hosts falsos suficientes para usar todos os possíveis endereços IP**.
|
||||||
Este ataque só funcionará se você puder ver as respostas do servidor DHCP e completar o protocolo (**Discover** (Comp) --> **Offer** (servidor) --> **Request** (Comp) --> **ACK** (servidor)). Por exemplo, isso **não é possível em redes Wi-Fi**.
|
Este ataque só funcionará se você puder ver as respostas do servidor DHCP e completar o protocolo (**Discover** (Comp) --> **Offer** (servidor) --> **Request** (Comp) --> **ACK** (servidor)). Por exemplo, isso **não é possível em redes Wi-Fi**.
|
||||||
|
|
||||||
Outra maneira de realizar um DoS DHCP é enviar um **pacote DHCP-RELEASE usando como código de origem todos os IPs possíveis**. Em seguida, o servidor pensará que todos terminaram de usar o IP.
|
Outra maneira de realizar um DoS DHCP é enviar um **pacote DHCP-RELEASE usando como código de origem todos os IPs possíveis**. Em seguida, o servidor pensará que todos terminaram de usar o IP.
|
||||||
|
@ -641,14 +641,14 @@ O dnsmasq é uma ferramenta útil para configurar um servidor DNS local em seu a
|
||||||
```
|
```
|
||||||
Isso direcionará as consultas DNS para o servidor DNS local configurado pelo dnsmasq.
|
Isso direcionará as consultas DNS para o servidor DNS local configurado pelo dnsmasq.
|
||||||
|
|
||||||
Agora você configurou com sucesso seu próprio servidor DNS local usando o dnsmasq. Você pode testar a resolução de nomes de domínio usando o comando `nslookup` ou navegando para o domínio personalizado em um navegador da web. Certifique-se de que o dnsmasq esteja em execução e funcionando corretamente antes de prosseguir com seus testes de penetração.
|
Agora você configurou com sucesso seu próprio servidor DNS local usando o dnsmasq. Você pode testar a resolução de nomes de domínio usando o comando `nslookup` ou navegando para o domínio no navegador. Certifique-se de que o dnsmasq esteja em execução e funcionando corretamente antes de prosseguir com seus testes de penetração.
|
||||||
```bash
|
```bash
|
||||||
apt-get install dnsmasqecho "addn-hosts=dnsmasq.hosts" > dnsmasq.conf #Create dnsmasq.confecho "127.0.0.1 domain.example.com" > dnsmasq.hosts #Domains in dnsmasq.hosts will be the domains resolved by the Dsudo dnsmasq -C dnsmasq.conf --no-daemon
|
apt-get install dnsmasqecho "addn-hosts=dnsmasq.hosts" > dnsmasq.conf #Create dnsmasq.confecho "127.0.0.1 domain.example.com" > dnsmasq.hosts #Domains in dnsmasq.hosts will be the domains resolved by the Dsudo dnsmasq -C dnsmasq.conf --no-daemon
|
||||||
dig @localhost domain.example.com # Test the configured DNS
|
dig @localhost domain.example.com # Test the configured DNS
|
||||||
```
|
```
|
||||||
### Gateways Locais
|
### Gateways Locais
|
||||||
|
|
||||||
Frequentemente, existem várias rotas para sistemas e redes. Ao criar uma lista de endereços MAC na rede local, use o _gateway-finder.py_ para identificar hosts que suportam o encaminhamento IPv4.
|
Frequentemente, existem várias rotas para sistemas e redes. Ao criar uma lista de endereços MAC na rede local, utilize o _gateway-finder.py_ para identificar hosts que suportam o encaminhamento IPv4.
|
||||||
```
|
```
|
||||||
root@kali:~# git clone https://github.com/pentestmonkey/gateway-finder.git
|
root@kali:~# git clone https://github.com/pentestmonkey/gateway-finder.git
|
||||||
root@kali:~# cd gateway-finder/
|
root@kali:~# cd gateway-finder/
|
||||||
|
@ -764,24 +764,27 @@ cat $FILENAME.key $FILENAME.crt >$FILENAME.pem
|
||||||
Para realizar uma escuta usando um certificado, siga os passos abaixo:
|
Para realizar uma escuta usando um certificado, siga os passos abaixo:
|
||||||
|
|
||||||
1. Obtenha um certificado válido que corresponda ao alvo que você deseja escutar.
|
1. Obtenha um certificado válido que corresponda ao alvo que você deseja escutar.
|
||||||
2. Configure o ambiente de escuta para usar o certificado obtido.
|
2. Configure o ambiente para usar o certificado. Isso pode envolver a instalação do certificado no sistema operacional ou a configuração de um servidor web para usar o certificado.
|
||||||
3. Inicie a escuta usando o certificado.
|
3. Inicie a escuta usando o certificado. Isso pode ser feito usando ferramentas como o Wireshark ou tcpdump, especificando o certificado como parte do processo de escuta.
|
||||||
|
4. Analise os dados capturados para obter informações relevantes.
|
||||||
|
|
||||||
Ao usar um certificado válido, você pode realizar uma escuta de forma segura e autenticada, garantindo a confidencialidade e integridade das informações obtidas. Certifique-se de seguir as práticas recomendadas e as políticas de segurança ao realizar essa atividade.
|
Lembre-se de que a escuta usando um certificado pode ser uma atividade sensível e pode ser ilegal se não for realizada com permissão adequada. Sempre obtenha autorização antes de realizar qualquer atividade de escuta.
|
||||||
```
|
```
|
||||||
sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 -
|
sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 -
|
||||||
```
|
```
|
||||||
#### Ouvir usando certificado e redirecionar para os hosts
|
#### Ouvir usando certificado e redirecionar para os hosts
|
||||||
|
|
||||||
Para realizar um teste de penetração em uma rede, é possível usar um certificado para ouvir o tráfego de rede e redirecioná-lo para os hosts desejados. Isso permite que você analise o tráfego em tempo real e identifique possíveis vulnerabilidades ou atividades suspeitas.
|
Para realizar um teste de penetração em uma rede, é possível usar um certificado para ouvir o tráfego de rede e redirecioná-lo para os hosts desejados. Isso pode ser útil para analisar o tráfego em tempo real e identificar possíveis vulnerabilidades ou atividades suspeitas.
|
||||||
|
|
||||||
Para começar, você precisará gerar um certificado válido para o domínio que deseja ouvir. Isso pode ser feito usando ferramentas como o OpenSSL. Certifique-se de que o certificado seja confiável e válido para evitar problemas de segurança.
|
Para implementar essa técnica, siga as etapas abaixo:
|
||||||
|
|
||||||
Depois de ter o certificado, você pode configurar um servidor proxy reverso para ouvir o tráfego de rede. Isso pode ser feito usando ferramentas como o Nginx ou o Apache. Certifique-se de configurar corretamente o servidor proxy reverso para usar o certificado gerado anteriormente.
|
1. Gere um certificado SSL válido para o domínio que você deseja ouvir.
|
||||||
|
2. Configure um servidor proxy reverso para redirecionar o tráfego para os hosts desejados.
|
||||||
|
3. Instale o certificado SSL no servidor proxy reverso.
|
||||||
|
4. Configure o servidor proxy reverso para ouvir o tráfego de rede usando o certificado SSL.
|
||||||
|
5. Redirecione o tráfego para os hosts desejados.
|
||||||
|
|
||||||
Uma vez que o servidor proxy reverso esteja configurado, você pode redirecionar o tráfego de rede para os hosts desejados. Isso pode ser feito usando regras de redirecionamento no servidor proxy reverso. Certifique-se de configurar as regras corretamente para redirecionar o tráfego para os hosts específicos que você deseja analisar.
|
Ao implementar essa técnica, você poderá interceptar o tráfego de rede e analisá-lo para identificar possíveis vulnerabilidades ou atividades maliciosas. Lembre-se de que é importante obter permissão adequada antes de realizar qualquer teste de penetração em uma rede.
|
||||||
|
|
||||||
Ao ouvir o tráfego de rede usando um certificado e redirecioná-lo para os hosts desejados, você poderá analisar o tráfego em tempo real e identificar possíveis vulnerabilidades ou atividades suspeitas. Isso pode ser útil durante um teste de penetração para identificar pontos fracos na segurança da rede.
|
|
||||||
```
|
```
|
||||||
sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 openssl-connect:[SERVER]:[PORT],verify=0
|
sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 openssl-connect:[SERVER]:[PORT],verify=0
|
||||||
```
|
```
|
||||||
|
|
Loading…
Reference in a new issue