PDA

Просмотр полной версии : Методы проникновения в локальную сеть.


.FUF
16.08.2005, 00:30
Методы проникновения в локальную сеть.

В этой статье я опишу методы проникновения внутрь локальной сети.
Прежде всего необходимо разобраться что есть локальная сеть и что есть интернет, и как это дело связано.

Думаю не надо объяснять что такое локальная сеть, скажу лишь, что интернет это и есть объединение локальных сетей в более крупные сети, эти сети соединяют в еще более крупные и т.д.

Это краткое введение в сети, так сказать, я не рассматриваю здесь такие вещи как роутер, шлюз и пр. - это бы заняло слишком много времени.
Далее следует рассмотреть объект данной статьи - локальная сеть.

Как локальная сеть выводится в инет?

Выделяют 3 технологии вывода сетей в инет - прокси, технологии создания

виртуальных сетей (VPN) и ретранслятор сетевых адресов (NAT).

Рассмотрим каждый по отдельности:

Прокси - они бывают разные, наиболее популярны прокси, работающие на протоколах HTTP (1.0 & 1.1) и Socks (4, 5).
По протоколу HTTP рекомендую почитать следующие RFC: 1945, 2069 и 2616.
Вкратце скажу, что HTTP прокси бывают двух видов: поддерживающие метод протокола 1.1 - CONNECT и обычные прокси. Обычные прокси ретранслируют заголовок, поступивший на их порт на сервер, указанный в поле "Host" HTTP заголовка (т.е. возможна ретрансляция лишь HTTP траффика, иногда FTP), а прокси, поддерживающие метод CONNECT позволяют ретранслировать весь TCP траффик (POP3, SMTP, FTP (пассивный) и пр.).

Соксы поддерживают передачу всех TCP данных (отличие сокса 4 от 5 версии - поддержка авторизации, поддержка открытия порта на соксе (для реализации активного фтп) и передача UDP датаграмм через TCP протокол - забавно, не так ли?).

Виртуальные сети - технология достаточно сложна, но можно лишь сказать, что этот метод эффективен, когда нужно к каждому пользователю сети выделить IP адрес в другой сети (инете). В технологии VPN происходит инкапсуляция (шифрация с созданием нового заголовка) входящих IP пакетов и их последующая обработка на виртуальном сетевом интерфейсе в удаленной сети (замысловато, да? на самом деле всё очень просто если разобраться, но речь наша не об этом).

Далее идет самое интересное - ретрансляторы сетевых адресов (NAT).
Наиболее популярный вариант вывода сети в инет (популярен, т.к. позволяет экономить адресное пространство IPv4 и позволяет без особых настроек юзерам вылазить в инет).
Суть проста: имеется сервер, который ретранслирует все входящии запросы с одного сетевого интерфейса на другой с заменой адреса отправителя, а ответы на запросы переправлять в исходную сеть без замены адреса отправителя (почти что прозрачный вариант).
Обычно администраторы ставят NAT сервера из-за простоты в настройке и ложным ощущением их защиты:)
По-умолчанию NATы поддерживают передачу данных в две стороны - из сети и в сеть. Хорошие админы закрывают передачу в сеть, кроме передачи данных по уже открытым портам (чтобы клиент в сети мог получить ответ сервера из инета), НО как правило об этом и забывают, в результате вся сеть становится доступной для вторжения извне.

Хватит брехни, как это сделать?

Да, я тоже думаю, что я тут расписался. С первого взгляда в сеть извне не попасть (потому что нет никакой возможности вбить в "крякер инета" заветный ип адрес и распечатать на принтере все пароли%)), однако это не так.

Каждая система имеет свою таблицу маршрутов - проще это называется Forwarding table. Сетевой интерфейс, получив IP пакет, сравнивает адрес получателя с таблицой маршрутов, и если заданный адрес входит в какую-либо подсеть из таблицы маршрутов, то пакет пересылается на адрес шлюза, привязанного к этой подсети (мда, с первого взгляда вроде не поймешь%)).
Таблица маршрутов забивается автоматом при подключении (NAT или VPN), хотя стало модным кидать файлик аля route.bat с необходимыми маршрутами=)

Вообщем единственное что нам нужно для проникновения в сеть - это какой-либо адрес в сети и маска подсетки (вы уже устали, поэтому давайте побырому).
Забиваем в таблицу маршрутов такую вещь вот так:
пуск - выполнить
route add любой_ип_в_целевой_сети mask маска_подсети(если нужно получить доступ к тому ип, что вы узнали - можно забить 255.255.255.255) внешний_адрес_NAT_шлюза

пример:
route add 127.0.0.1 mask 255.255.255.0 192.12.34.56
где 127.0.0.1 - это любой ип из локальной сети
255.255.255.0 - макска подсети, которая определяет биты адреса сети (т.е. просто дает диапазон айпишников для локальной сети в пределах шлюза)
192.12.34.56 - внешний IP NAT шлюза (его можно узнать, заманив любого юзера на сайт, где запишется его IP:) ).
После этого, если NAT атакуемой сети позволяет работать извне с сетью (по дефолту позволяет=)), то вы имеете доступ к сети путем "прямой" работы с её айпишниками.

Примечание:
1) Это не прокатит если вы находитесь внутри локальной сети, без внешнего
айпи (ограничения системы маршрутов вам не позволят такой трюк).
2) Статья писалась для тех кто немного соображает в сетях, ламерам требуется смотреть сразу на пример получения доступа внутрь сети.
3) Все вопросы просьба задавать здесь (просьба не писать кг\ам, а аргументировать свой ответ)

KEZ
16.08.2005, 01:21
Я тут вижу много умных слов, но не одной реальной мысли.
Лутше просто написать как поднять сеть в Unix (про ifconfig, route и т д)


Сетевой интерфейс, получив IP пакет, сравнивает адрес получателя с таблицой маршрутов, и если заданный адрес входит в какую-либо подсеть из таблицы маршрутов, то пакет пересылается на адрес шлюза, привязанного к этой подсети (мда, с первого взгляда вроде не поймешь%)).

В статье ты это описать не сможешь.
Для этого есть целая книга "Сетевое администрирование Linux". написал ее отличный умный талантливый автор. Я о нем не раз писал.
Вот тут написано ЦЕЛАНЯ КНИГА про это, а ты хочешь обьяснить что такое NAT и айпи пакеты в двух словах.

.FUF
16.08.2005, 01:34
>Я тут вижу много умных слов, но не одной реальной мысли.
Ммм... вообще-то я за собой наборов умных слов без мыслей не заметил... я попытался лишь вкратце обобщить методы вывода сетей в инет, и привел уязвимость методики установки нат "всухую"... насчет книжки ты прав - есть много толстых книжек на эти темы, как и на любую статью, имхо)

censored!
16.08.2005, 02:03
потому что нет никакой возможности вбить в "крякер инета" заветный ип адрес и распечатать на принтере все пароли%
Под шумок: продаю именно такой крякер инета - забиваете ИП, жмете пимпу Хаккинг!, сидите, немного ждете, потом в открывшемся диалоговом окне выбираете принтр и распечатываете пассы.
Кста - прога реально пашет и реально распечатывает! Тока... тока хрень какую-то распечатывает! Но вы ребята не маленькие. Сами разберетесь =)
...
Тема статьи: "Методы проникновения " А где методЫ?
...
сорьки за офтоп про крякер. но иногда такой охото слепить. наверное - слеплю =)

Zadoxlik
16.08.2005, 10:05
Нормальная статья. И новичку вполне доступная. А тебе, КЕЗ, лишь бы сказать что. Это больше от тебя исходит бестолковый набор умных слов, нежели от кого-то еще.

KEZ
16.08.2005, 23:49
Это больше от тебя исходит бестолковый набор умных слов, нежели от кого-то еще.


Да чтото я не увидел в этой статье каких то оригинальных интересных или хотябы обычных методов. Все просто теория


внешний IP NAT шлюза


и т д

Вы конечно на каждую статью говорите "Да э хорошая статья" недумая. Лутше уж говорить правду а не "да ад круто"

KEZ
16.08.2005, 23:59
Вот такая полезная основательная критика, НА КОТОРУЮ НЕ В КОЕМ СЛУЧАЕ ненадо обижаться!


NAT сервера

NAT -на сколько я знаю, это Network Address Translation table, таблица а не сервер.

Ненаписаны самые важные моменты, например что таблица маршрутизации храниться в ядре, как получить к ней доступ, и т п

А вижу, тут оказалось про винду...
Не проще уж тогда было написать про Unix систему, там все намного естественнее.


где 127.0.0.1 - это любой ип из локальной сети

Неясно. В линуксе обычно делается интерфейс lo, айпи 127.0.0.1 хотя это может быть и не так. Это почти всегда это не ЛЮБОЙ айпи а localhost loopback, виртуальный интерфейс, твоя сетевая карта (ну или там...)
ifconfig lo 127.0.0.1 netmask [MASK] up


Сетевой интерфейс, получив IP пакет

Невидел в винде понятия интерфейса, точнее такого чтобы его можно было настраивать.
Кстати, если быть предельно точным сам ИНТЕРФЕЙС ничего не сравнивает...

А вообще все остальное как мне кажется правильно ...

Вот такая полезная основательная критика, НА КОТОРУЮ НЕ В КОЕМ СЛУЧАЕ ненадо обижаться, только если захочешь - принять к сведению!
Это намного лутше чем сказать неглядя "дада отличная статья"

.FUF
17.08.2005, 01:04
>NAT -на сколько я знаю, это Network Address Translation table, таблица а не сервер.
Это как раз сервер, есть наты аппаратные и программные, и переводится как ты сказал, только без "table". Осуществляет переброс пакетов из сети в сеть.

>таблица маршрутизации храниться в ядре
не очень глубоко)

>как получить к ней доступ
IpHlpAPI или cmd-route =)

>Невидел в винде понятия интерфейса
Там нету надписей вроде "Вы используете сетевой интерфейс такой-то", но работа осуществляется с интерфейсами - это одна из основ технологий сетей.

>Вот такая полезная основательная критика, НА КОТОРУЮ НЕ В КОЕМ СЛУЧАЕ ненадо обижаться, только если захочешь - принять к сведению!
Честно говоря мне приятно спорить со знающими людьми:)

KEZ
17.08.2005, 01:34
Честно говоря мне приятно спорить со знающими людьми


Слушай, а типа интерфейс это какбы в сети сидеть через монитор чтоли?

.FUF
17.08.2005, 01:35
Неясно. В линуксе обычно делается интерфейс lo, айпи 127.0.0.1 хотя это может быть и не так. Это почти всегда это не ЛЮБОЙ айпи а localhost loopback, виртуальный интерфейс, твоя сетевая карта (ну или там...)
ifconfig lo 127.0.0.1 netmask [MASK] up
ммм... да, я тут немного скосил - дело в том что под локальные сети зарезервирована большая часть адресов 127 сети, и я ляпнул 127.0.0.1 =)
Немного тебя поправлю - 127.0.0.1 это не интерфейс, это... ммм... безынтерфейсная пересылка пакетов к себе, т.е. все пакеты отправляемые на 127.0.0.1 идут сразу на обработку в систему...

Да чтото я не увидел в этой статье каких то оригинальных интересных или хотябы обычных методов. Все просто теория
теория-не теория... метод поиска натов в моей системе антинат (для домовых сетей) идет также и с возможностью использования описанного метода (посылка пакетов на определенный адрес через исследуемый ip)

.FUF
17.08.2005, 01:36
>Слушай, а типа интерфейс это какбы в сети сидеть через монитор чтоли?
? стучи в асю)

KEZ
17.08.2005, 01:39
>как получить к ней доступ
IpHlpAPI или cmd-route =)


Нет я имел ввиду когда пишешь руткит. Как получить к ней доступ? Про линукс знаю а про винду нефига кстати


дело в том что под локальные сети зарезервирована большая часть адресов 127 сети, и я ляпнул 127.0.0.1 =)


нет, под лок сети зарезерв. 192.* и другие (3 диапазона)


И если в винде нет интерфейсов, как ты тогда настроишь маршрутизацию? Непонял.


>Слушай, а типа интерфейс это какбы в сети сидеть через монитор чтоли?

К слову, я пошутил...
? стучи в асю)

.FUF
17.08.2005, 01:47
>И если в винде нет интерфейсов, как ты тогда настроишь маршрутизацию? Непонял.
Я сказал что есть...

>нет, под лок сети зарезерв. 192.* и другие (3 диапазона)
там если память мне не изменяет 10, 172, 192.168, и 127 (хотя он изначально сделан под локальный хост)

KEZ
17.08.2005, 14:40
нет 127 там нет
10 172 192
ну и ещё в инете не юзают 0, 255 да и все что за 250 тоже...
255 - broadcast - широковещатель.

кстати у нас в локалке 169.254.200.200 и 169.254.200.201

Kondor
22.08.2005, 11:58
Вообще статья сырая. Да и нет смысла об этом рассказывать. Да и статью можно былобы назвать просто *ВебДрайвинг*
Кстате в журнале хакер за Июль всё подробно об этом написано

SanyXou
01.02.2008, 17:11
Конешно автор молодец!!!Потомучто он старалсо написать єту тему!!!Но не в обиду я ничего реально не понял!!!Тут реал токо теория и всё которую можно найти де хош!!!Описал бі хотябі как папку розширить на полній доступ через 0 сианс,или хотябі про реадмин.

SanyXou
01.02.2008, 17:52
Ребят продолжите пожалусто эту тему!!!Опишите разные взломы в подробностях в локальной сити ПЛИЗ!

Tw!m4
02.02.2008, 04:11
Осуществляет переброс пакетов из сети в сеть.

по мойму это делают, так нзываемые, рутеры.....не? о_О

Midas
22.02.2008, 04:13
по мойму это делают, так нзываемые, рутеры.....не? о_О
они самые. Возможно тут и было бы о чём поспорить, но во-первых это было 3 года назад, во-вторых эот можно назвать придерательством. Просто .FUF неправильно выразился. И это видно из осталных его слов.

Мне тоже было непривычно слышать Forwarding Table а не Riuting Table =)

Блин, жаль что давно дело было, я б с вами пообщался)