2010-02-13, 15:40
  #1
Medlem
Hej

Jag har ett projekt, ett litet senario ska sättas upp på onsdag,
det kommer innehålla
1 st WEP krypterad router,
1-2 anslutna datorer (om 2 så en med tp-kabel och en wlan)
En del tjänster aktiverade (vet inte vilka än)
och självklart en brandvägg aktiverad på datorerna.

Jag har pluggat om wlan och WEP och andvänt Aircrack-NG på en linux dist,
och det fungerade utmärkt,

Jag vet också hur man andvänder nmap till att scana nätverket efter öppna portar,
Problemet är hur scanar jag portarna när alla är bakom en brandvägg?

Och även, går det att köra Exploits mot en dator som är bakom en brandvägg?
Och vad händer i så fall?


Meningen med denna övningen är att jag och en lärare som också är ny på ämnet säkerhet
ska komma igenom wlan och brandväggen och andvända en reverse telnet connection (nc.exe)
att kontrolera den "hackade" datorn.

Problemet är att läraren i sig har heller aldrig hållt på med dethär och kan därför inte hjälpa till.

Tacksam för svar

// Alec
Citera
2010-02-13, 19:50
  #2
Medlem
ant's avatar
Menar du att du ska scanna portar lokalt? Isf borde det inte vara några problem med någon brandvägg.
Citera
2010-02-14, 04:42
  #3
Medlem
Skall ni scanna utifrån mot ett system bakom en brandvägg eller typ NAT? Eller är det så att ni skall scanna inne på det lokala nätverket mot individuella datorer med brandväggar?

Vill ni scanna utifrån mot ett system bakom en brandvägg eller mot ett system som använder NAT så blir det ju problem. Då beror det på hur systemet är konfigurerat med port forwarding eller statisk NAT exempelvis. Förmodligen är de individuella datorerna och deras portar inte exponerade utåt.

Men det är ju just därför man använder reverse connect, för att de interna systemen skall ansluta utåt istället för att man skall försöka nå system som ligger skyddade utifrån. Ni kan ju ha ett scenario där ni mailar en trojan eller reverse connect netcat till en tänkt användare på en av datorerna och sedan tar emot denna anslutning som ni jobbar vidare med.

Om ni vill scanna individuella datorer från det lokala nätverket (att ansluta mot det trådlösa nätet är ju ett sätt att ta sig in dit) så kommer brandväggarna på de individuella datorerna hindra all trafik som de inte blivit instruerade att släppa igenom. Så om ni exempelvis kör någon sårbar tjänst så gäller det att brandväggen är konfigurerad att släppa igenom trafik till den.

Det du kommer få från nmap är svar på de portar brandväggen är konfigurerad att släppa igenom. Eventuella exploits måste också ligga på portar som är öppna i brandväggen (om det nu inte är exploits på väldigt låg nivå som i själva TCP/IP-stacken kanske). Så det är ju upp till er vad ni vill öppna och ej i brandväggen. Det är väl dock inte orimligt att en tänkt användare som kör en viss tjänst även öppnat för den i brandväggen. Sen kan ni ju som sagt även tänkt på andra sätt att komma åt datorerna som via mail och webbsidor.
Citera
2010-02-14, 12:20
  #4
Medlem
Ja vi ska skanna lokala datorer med brandväggar
, men har dock ingen aning om hur vi ska kuna kringå dessa.
Finns det sätt eller måste det finnas öppna portar?
Vilken är den lättaste brandvägen att ta sig igenom om det nu går?

Vi andvänder det lokala nätet till att söka igenom nätverket,
så att vi inte behöver komma på hur vi tar oss igenom routern.
Men teoretiskt borde den väll gå att bruteforca utifrån med hydra eller har jag fått fel för mig?
Eller går den bara att bruteforca inifrån det lokala nätverket?

Vilken är den lättaste brandvägen att ta sig igenom om det nu går?
Och någon som har någon bra länk om ämnet? Det finns så mycket skräp på google tyvärr.
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in