Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

[Resolvido] Dúvida PenTest

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Duvida [Resolvido] Dúvida PenTest

    Olá pessoal do fórum! Tenho uma dúvida com relação a PenTests realizados com Metasploit. Vou tentar explicar tudo para que todos entendam e possam me orientar de maneira adequada.

    Quando acessamos a internet o servidor que nos permite o acesso à internet nos fornece um número IP (WAN IP). Além desse número, nossa máquina ainda tem o número IP local (LAN IP).

    Ambos os números são visíveis pelo comando IPconfig. Agora minha dúvida:

    -Quando eu converso com alguém pelo MSN, eu posso ter acesso ao WAN IP dessa pessoa. Através do WAN IP, dá para fazer PenTests utilizando o MetaSploit?

    Por que eu vejo essas vídeo aulas de metasploit e já me falaram que com o WAN Ip não dá pra fazer muita coisa, o que me faz pensar: "Então o metasploit e pentestes só servem para computadores ligados em redes locais?"

    Agradeço a quem puder me esclarecer esta dúvida!
    Last edited by V3nom; 30-10-2011, 12:44.
    "O Microcosmo é semelhante ao Macrocosmo."

    sigpic

  • Font Size
    #2
    Metasploit entra no processa da penetração.

    O WAN IP que você se refere, e o IP fornecido pelo seu provedor de internet ao seu router.
    LAN e numero de endereço IP local, distribuído pelo seu Switch/HUB ou pelo próprio router.

    Como o endereço IP real esta configurado no router, a penetração vai ser no S.O. rodando no router, e não em um micro atras de uma rede LAN.

    []'

    Comment


    • Font Size
      #3
      Olá amigo. . Entendi o que você quis dizer, mas o que quero saber é:

      Com o WAN IP, eu posso fazer pentests?

      É possível ter acesso ao shell remoto de uma máquina tendo o wan IP dela? (Lançando exploits, buscando vulnerabilidades, portas abertas,etc)
      "O Microcosmo é semelhante ao Macrocosmo."

      sigpic

      Comment


      • Font Size
        #4
        Postado Originalmente por Kenny Pinheiro Ver Post
        Olá amigo. . Entendi o que você quis dizer, mas o que quero saber é:

        Com o WAN IP, eu posso fazer pentests?

        É possível ter acesso ao shell remoto de uma máquina tendo o wan IP dela? (Lançando exploits, buscando vulnerabilidades, portas abertas,etc)
        Sim, toda auditoria tem que se baseando em um destino, no caso um endereço IP, todo computador receber um endereço de IP único, para se identificado na internet como tal.

        Comment


        • Font Size
          #5
          Nossa! Então isso significa que se eu converso com alguém pelo MSN e pego o wan IP dessa pessoa, posso fazer pentests na máquina dela...buscando portas abertas e vulnerabilidades e até mesmo ter acesso ao shell remoto.

          Ou seja...essa seria a famosa invasão por IP! Muito interessante!

          Obrigado pela informação!
          "O Microcosmo é semelhante ao Macrocosmo."

          sigpic

          Comment


          • Font Size
            #6
            Olá pessoal,

            Não resisti em esclarecer algumas coisinhas, rssrs

            Postado Originalmente por Kenny Pinheiro Ver Post

            Quando acessamos a internet o servidor que nos permite o acesso à internet nos fornece um número IP (WAN IP). Além desse número, nossa máquina ainda tem o número IP local (LAN IP).

            O WAN IP que fala é designado por IP público e não WAN IP.
            O LAN IP que fala é designado por IP Privado e não LAN IP.


            Ainda que estranho e não habitual você pode utilizar um IP Público em sua rede privada no caso de se tratar de uma MAN- metropolitan area network
            , por outro qualquer motivo de design de rede e desse modo utilizar ips roteados na internet WAN.

            Ambos os números são visíveis pelo comando IPconfig. Agora minha dúvida:

            Essa afirmação é errada, dependentemente do contexto que a sua rede se insere, você pode utilizar por ex. um router para aceder à internet e neste contexto o comando ipconfig mostra apenas o ip de sua rede, sub-mascara e default gateway. Em outro contexto diferente no caso de estar a utilizar apenas um modem para fazer a ligação a internet ou mesmo utilizar uma tecnologia Cable modem, o ipconfig pode sim mostra um ip público que está a ser atribuído pelo seu provedor de ISP que representa o IP de sua gateway e computador.

            -Quando eu converso com alguém pelo MSN, eu posso ter acesso ao WAN IP dessa pessoa. Através do WAN IP, dá para fazer PenTests utilizando o MetaSploit?

            Dá sempre para fazer esses testes com o Metasploit, para isso o LHOST será o IP público de seu teste, mas não se esqueça que um ataque só terá efeito se tiver configurado a porta TCP/IP LPORT respectiva para o shell code entrar, caso contrário não vai funcionar!


            Por que eu vejo essas vídeo aulas de metasploit e já me falaram que com o WAN Ip não dá pra fazer muita coisa, o que me faz pensar: "Então o metasploit e pentestes só servem para computadores ligados em redes locais?"

            Só quem diz isso certamente é quem não domina a ciência de Metasploit e Redes, que eu acredito que seja muita gente, pois o pessoal perfere falar do que não sabe, do que estudar e aprofundar seus conhecimentos.


            Postado Originalmente por Bhior Ver Post

            O WAN IP que você se refere, e o IP fornecido pelo seu provedor de internet ao seu router.

            Aqui está correcto amigo!

            LAN e numero de endereço IP local, distribuído pelo seu Switch/HUB ou pelo próprio router.

            Mas aqui está errado, pois o Hub enquadra-se no Layer 1 do Modelo de OSI e o Switch enquadra-se no Layer 2 do Modelo de OSI. O que quer dizer que o layer 1 só trata de questões fisícas da rede e não de protocolos e o layer 2 encarrega-se do encaminhamento de Data Link e MAC ADRESS de seus dispositivos de origem e destino. Como tal o Layer 3 é onde se enquadra o Router que é o dispositivo na rede que fornece IP´s privados as máquinas que se vão ligar a ele por meio de cabos ethernet ou wireless.

            Em uma rede caseira é sempre normalmente o Router que pelo protocol DHCP atribui IPs aos clientes, salvo se seu computador está configurado com IP manual ou seja fixo. Em uma rede empresarial normalmente já é um servidor de DHCP que atribui IPs e desempenha este papel vital. O switch de layer 2 e o Hub de layer 1 não tem esta capacidade, apenas Switchs de layer 3 ou 4 da CISCO, mas isso já foge completamente à discusão deste assunto....


            Como o endereço IP real esta configurado no router, a penetração vai ser no S.O. rodando no router, e não em um micro atras de uma rede LAN.

            Isto está correcto, apenas faço uma resalva, é porque no caso de se estar a utilizar uma tecnologia Cable modem e não DSL o que acontece é que o ip do computador pode ser Público assim como o do modem, neste caso seria tecnicamente possível fazer uma penetração no sistema operativo do computador e também do aparelho de rede- modem.

            Neste último caso seria uma invasão por IP, não sei se é "a famosa invasão por IP" que se fala aqui no post.....rsrrs, mas certamente seria uma invasão por IP.
            abraços
            INEM

            Comment


            • Font Size
              #7
              Inem! Muitíssimo obrigado amigo!

              Sua resposta era exatamente o que eu esperava!

              Você tem razão em dizer que muita gente não domina o metasploit. Eu acrescentaria dizendo que são poucos os que realmente entendem do protocolo TCP/IP.

              Dá sempre para fazer esses testes com o Metasploit, para isso o LHOST será o IP público de seu teste, mas não se esqueça que um ataque só terá efeito se tiver configurado a porta TCP/IP LPORT respectiva para o shell code entrar, caso contrário não vai funcionar!
              De acordo com a citação acima queria fazer mais uma pergunta:

              -Para configurar a LPORT corretamente o que devo fazer?
              Alguns exploits já vem com uma LPORT padrão selecionada, que a gente pode mudar se quiser.

              Mas nesse caso suponho que configurar a LPORT é abrir a respectiva porta no meu PC para que o Shell code possa entrar, correto?
              "O Microcosmo é semelhante ao Macrocosmo."

              sigpic

              Comment


              • Font Size
                #8
                Inem! Muitíssimo obrigado amigo!

                Sua resposta era exatamente o que eu esperava!

                Você tem razão em dizer que muita gente não domina o metasploit. Eu acrescentaria dizendo que são poucos os que realmente entendem do protocolo TCP/IP.

                Dá sempre para fazer esses testes com o Metasploit, para isso o LHOST será o IP público de seu teste, mas não se esqueça que um ataque só terá efeito se tiver configurado a porta TCP/IP LPORT respectiva para o shell code entrar, caso contrário não vai funcionar!
                De acordo com a citação acima queria fazer mais uma pergunta:

                -Para configurar a LPORT corretamente o que devo fazer?
                Alguns exploits já vem com uma LPORT padrão selecionada, que a gente pode mudar se quiser.

                Mas nesse caso suponho que configurar a LPORT é abrir a respectiva porta no meu PC para que o Shell code possa entrar, correto?
                "O Microcosmo é semelhante ao Macrocosmo."

                sigpic

                Comment


                • Font Size
                  #9
                  Olá pessoal,


                  Postado Originalmente por Kenny Pinheiro Ver Post
                  Inem! Muitíssimo obrigado amigo!

                  Sua resposta era exatamente o que eu esperava!

                  Fico contente por ouvir que era exactamente isso que queria ouvir, pois fui de encontro às suas expectativas!

                  Você tem razão em dizer que muita gente não domina o metasploit. Eu acrescentaria dizendo que são poucos os que realmente entendem do protocolo TCP/IP.

                  Sim está correcto! Eu tenho toda a razão em dizer o que disse, pois actualmente tenho toda a autoridade de fazer esta afirmação, sobre estes assuntos pois tenho formação para tal e ministro várias aulas de informática a nível particular e lido com vários alunos e reparo realmente na falta de preparação das pessoas, por isso em cima falei precisamente que em vez de falarem do que não sabem estudassem faziam porventura melhor figura às vezes...!

                  De acordo com a citação acima queria fazer mais uma pergunta:

                  -Para configurar a LPORT corretamente o que devo fazer?
                  Alguns exploits já vem com uma LPORT padrão selecionada, que a gente pode mudar se quiser.

                  Mas nesse caso suponho que configurar a LPORT é abrir a respectiva porta no meu PC para que o Shell code possa entrar, correto?


                  O resto das questões posso as fazer de forma privada, pois trata-se de material "case sensitive" como de certo já reparou e obrigado pela compreensão demonstrada!

                  abraços
                  INEM

                  Comment

                  X
                  Working...
                  X