Методы проникновения в локальную сеть. В этой статье я опишу методы проникновения внутрь локальной сети. Прежде всего необходимо разобраться что есть локальная сеть и что есть интернет, и как это дело связано. Думаю не надо объяснять что такое локальная сеть, скажу лишь, что интернет это и есть объединение локальных сетей в более крупные сети, эти сети соединяют в еще более крупные и т.д. Это краткое введение в сети, так сказать, я не рассматриваю здесь такие вещи как роутер, шлюз и пр. - это бы заняло слишком много времени. Далее следует рассмотреть объект данной статьи - локальная сеть. Как локальная сеть выводится в инет? Выделяют 3 технологии вывода сетей в инет - прокси, технологии создания виртуальных сетей (VPN) и ретранслятор сетевых адресов (NAT). Рассмотрим каждый по отдельности: Прокси - они бывают разные, наиболее популярны прокси, работающие на протоколах HTTP (1.0 & 1.1) и Socks (4, 5). По протоколу HTTP рекомендую почитать следующие RFC: 1945, 2069 и 2616. Вкратце скажу, что HTTP прокси бывают двух видов: поддерживающие метод протокола 1.1 - CONNECT и обычные прокси. Обычные прокси ретранслируют заголовок, поступивший на их порт на сервер, указанный в поле "Host" HTTP заголовка (т.е. возможна ретрансляция лишь HTTP траффика, иногда FTP), а прокси, поддерживающие метод CONNECT позволяют ретранслировать весь TCP траффик (POP3, SMTP, FTP (пассивный) и пр.). Соксы поддерживают передачу всех TCP данных (отличие сокса 4 от 5 версии - поддержка авторизации, поддержка открытия порта на соксе (для реализации активного фтп) и передача UDP датаграмм через TCP протокол - забавно, не так ли?). Виртуальные сети - технология достаточно сложна, но можно лишь сказать, что этот метод эффективен, когда нужно к каждому пользователю сети выделить IP адрес в другой сети (инете). В технологии VPN происходит инкапсуляция (шифрация с созданием нового заголовка) входящих IP пакетов и их последующая обработка на виртуальном сетевом интерфейсе в удаленной сети (замысловато, да? на самом деле всё очень просто если разобраться, но речь наша не об этом). Далее идет самое интересное - ретрансляторы сетевых адресов (NAT). Наиболее популярный вариант вывода сети в инет (популярен, т.к. позволяет экономить адресное пространство IPv4 и позволяет без особых настроек юзерам вылазить в инет). Суть проста: имеется сервер, который ретранслирует все входящии запросы с одного сетевого интерфейса на другой с заменой адреса отправителя, а ответы на запросы переправлять в исходную сеть без замены адреса отправителя (почти что прозрачный вариант). Обычно администраторы ставят NAT сервера из-за простоты в настройке и ложным ощущением их защиты По-умолчанию NATы поддерживают передачу данных в две стороны - из сети и в сеть. Хорошие админы закрывают передачу в сеть, кроме передачи данных по уже открытым портам (чтобы клиент в сети мог получить ответ сервера из инета), НО как правило об этом и забывают, в результате вся сеть становится доступной для вторжения извне. Хватит брехни, как это сделать? Да, я тоже думаю, что я тут расписался. С первого взгляда в сеть извне не попасть (потому что нет никакой возможности вбить в "крякер инета" заветный ип адрес и распечатать на принтере все пароли%)), однако это не так. Каждая система имеет свою таблицу маршрутов - проще это называется Forwarding table. Сетевой интерфейс, получив IP пакет, сравнивает адрес получателя с таблицой маршрутов, и если заданный адрес входит в какую-либо подсеть из таблицы маршрутов, то пакет пересылается на адрес шлюза, привязанного к этой подсети (мда, с первого взгляда вроде не поймешь%)). Таблица маршрутов забивается автоматом при подключении (NAT или VPN), хотя стало модным кидать файлик аля route.bat с необходимыми маршрутами=) Вообщем единственное что нам нужно для проникновения в сеть - это какой-либо адрес в сети и маска подсетки (вы уже устали, поэтому давайте побырому). Забиваем в таблицу маршрутов такую вещь вот так: пуск - выполнить route add любой_ип_в_целевой_сети mask маска_подсети(если нужно получить доступ к тому ип, что вы узнали - можно забить 255.255.255.255) внешний_адрес_NAT_шлюза пример: route add 127.0.0.1 mask 255.255.255.0 192.12.34.56 где 127.0.0.1 - это любой ип из локальной сети 255.255.255.0 - макска подсети, которая определяет биты адреса сети (т.е. просто дает диапазон айпишников для локальной сети в пределах шлюза) 192.12.34.56 - внешний IP NAT шлюза (его можно узнать, заманив любого юзера на сайт, где запишется его IP ). После этого, если NAT атакуемой сети позволяет работать извне с сетью (по дефолту позволяет=)), то вы имеете доступ к сети путем "прямой" работы с её айпишниками. Примечание: 1) Это не прокатит если вы находитесь внутри локальной сети, без внешнего айпи (ограничения системы маршрутов вам не позволят такой трюк). 2) Статья писалась для тех кто немного соображает в сетях, ламерам требуется смотреть сразу на пример получения доступа внутрь сети. 3) Все вопросы просьба задавать здесь (просьба не писать кг\ам, а аргументировать свой ответ)
Я тут вижу много умных слов, но не одной реальной мысли. Лутше просто написать как поднять сеть в Unix (про ifconfig, route и т д) В статье ты это описать не сможешь. Для этого есть целая книга "Сетевое администрирование Linux". написал ее отличный умный талантливый автор. Я о нем не раз писал. Вот тут написано ЦЕЛАНЯ КНИГА про это, а ты хочешь обьяснить что такое NAT и айпи пакеты в двух словах.
>Я тут вижу много умных слов, но не одной реальной мысли. Ммм... вообще-то я за собой наборов умных слов без мыслей не заметил... я попытался лишь вкратце обобщить методы вывода сетей в инет, и привел уязвимость методики установки нат "всухую"... насчет книжки ты прав - есть много толстых книжек на эти темы, как и на любую статью, имхо)
Под шумок: продаю именно такой крякер инета - забиваете ИП, жмете пимпу Хаккинг!, сидите, немного ждете, потом в открывшемся диалоговом окне выбираете принтр и распечатываете пассы. Кста - прога реально пашет и реально распечатывает! Тока... тока хрень какую-то распечатывает! Но вы ребята не маленькие. Сами разберетесь =) ... Тема статьи: "Методы проникновения " А где методЫ? ... сорьки за офтоп про крякер. но иногда такой охото слепить. наверное - слеплю =)
Нормальная статья. И новичку вполне доступная. А тебе, КЕЗ, лишь бы сказать что. Это больше от тебя исходит бестолковый набор умных слов, нежели от кого-то еще.
Да чтото я не увидел в этой статье каких то оригинальных интересных или хотябы обычных методов. Все просто теория и т д Вы конечно на каждую статью говорите "Да э хорошая статья" недумая. Лутше уж говорить правду а не "да ад круто"
Вот такая полезная основательная критика, НА КОТОРУЮ НЕ В КОЕМ СЛУЧАЕ ненадо обижаться! NAT -на сколько я знаю, это Network Address Translation table, таблица а не сервер. Ненаписаны самые важные моменты, например что таблица маршрутизации храниться в ядре, как получить к ней доступ, и т п А вижу, тут оказалось про винду... Не проще уж тогда было написать про Unix систему, там все намного естественнее. Неясно. В линуксе обычно делается интерфейс lo, айпи 127.0.0.1 хотя это может быть и не так. Это почти всегда это не ЛЮБОЙ айпи а localhost loopback, виртуальный интерфейс, твоя сетевая карта (ну или там...) ifconfig lo 127.0.0.1 netmask [MASK] up Невидел в винде понятия интерфейса, точнее такого чтобы его можно было настраивать. Кстати, если быть предельно точным сам ИНТЕРФЕЙС ничего не сравнивает... А вообще все остальное как мне кажется правильно ... Вот такая полезная основательная критика, НА КОТОРУЮ НЕ В КОЕМ СЛУЧАЕ ненадо обижаться, только если захочешь - принять к сведению! Это намного лутше чем сказать неглядя "дада отличная статья"
>NAT -на сколько я знаю, это Network Address Translation table, таблица а не сервер. Это как раз сервер, есть наты аппаратные и программные, и переводится как ты сказал, только без "table". Осуществляет переброс пакетов из сети в сеть. >таблица маршрутизации храниться в ядре не очень глубоко) >как получить к ней доступ IpHlpAPI или cmd-route =) >Невидел в винде понятия интерфейса Там нету надписей вроде "Вы используете сетевой интерфейс такой-то", но работа осуществляется с интерфейсами - это одна из основ технологий сетей. >Вот такая полезная основательная критика, НА КОТОРУЮ НЕ В КОЕМ СЛУЧАЕ ненадо обижаться, только если захочешь - принять к сведению! Честно говоря мне приятно спорить со знающими людьми
ммм... да, я тут немного скосил - дело в том что под локальные сети зарезервирована большая часть адресов 127 сети, и я ляпнул 127.0.0.1 =) Немного тебя поправлю - 127.0.0.1 это не интерфейс, это... ммм... безынтерфейсная пересылка пакетов к себе, т.е. все пакеты отправляемые на 127.0.0.1 идут сразу на обработку в систему... теория-не теория... метод поиска натов в моей системе антинат (для домовых сетей) идет также и с возможностью использования описанного метода (посылка пакетов на определенный адрес через исследуемый ip)
Нет я имел ввиду когда пишешь руткит. Как получить к ней доступ? Про линукс знаю а про винду нефига кстати нет, под лок сети зарезерв. 192.* и другие (3 диапазона) И если в винде нет интерфейсов, как ты тогда настроишь маршрутизацию? Непонял. К слову, я пошутил... ? стучи в асю)
>И если в винде нет интерфейсов, как ты тогда настроишь маршрутизацию? Непонял. Я сказал что есть... >нет, под лок сети зарезерв. 192.* и другие (3 диапазона) там если память мне не изменяет 10, 172, 192.168, и 127 (хотя он изначально сделан под локальный хост)
нет 127 там нет 10 172 192 ну и ещё в инете не юзают 0, 255 да и все что за 250 тоже... 255 - broadcast - широковещатель. кстати у нас в локалке 169.254.200.200 и 169.254.200.201
Вообще статья сырая. Да и нет смысла об этом рассказывать. Да и статью можно былобы назвать просто *ВебДрайвинг* Кстате в журнале хакер за Июль всё подробно об этом написано
Конешно автор молодец!!!Потомучто он старалсо написать єту тему!!!Но не в обиду я ничего реально не понял!!!Тут реал токо теория и всё которую можно найти де хош!!!Описал бі хотябі как папку розширить на полній доступ через 0 сианс,или хотябі про реадмин.
они самые. Возможно тут и было бы о чём поспорить, но во-первых это было 3 года назад, во-вторых эот можно назвать придерательством. Просто .FUF неправильно выразился. И это видно из осталных его слов. Мне тоже было непривычно слышать Forwarding Table а не Riuting Table =) Блин, жаль что давно дело было, я б с вами пообщался)