Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Ajuda no Social Engireering Toolkit(SET)!

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Duvida Ajuda no Social Engireering Toolkit(SET)!

    Ola!! Estou com uma duvida que ja esta me deixando frustado. Ja procurei em tudo quanto e site e nao achei. Gostaria de entender o sistema do NAT/port forwarding e o endereco ip para reverse payload com IP Publico, afinal todos os tutoriais sobre o SET ensinam com IP locais. Preciso d uma explicacao. OBS; Uso roteador e quero acesso a um ip fora da rede.Obrigado!

  • Font Size
    #2
    Postado Originalmente por nozix Ver Post
    Ola!! Estou com uma duvida que ja esta me deixando frustado. Ja procurei em tudo quanto e site e nao achei. Gostaria de entender o sistema do NAT/port forwarding e o endereco ip para reverse payload com IP Publico, afinal todos os tutoriais sobre o SET ensinam com IP locais. Preciso d uma explicacao. OBS; Uso roteador e quero acesso a um ip fora da rede.Obrigado!
    Acredito que você sabe a lógica de mascaramento e o que significa “Network Address Translation”, “IP Forwarding” (encaminhamento de IP), o roteador tem varias interfaces o que importa é que existem interfaces de entrada e de saída de dados, a interface de saída (placa de rede física ou virtual que fica escutando do lado de dentro da rede local) do roteador, ela vai transformar pedidos dos IPs locais que são inválidos para trafegarem na grande rede, tais como: (10.0.0.0, 172.16.1.0 e 192.168.1.0 com sub-redes de 8, 16 ou 24 bits o que não importa) para a sua identificação de IP de interface de entrada para grande rede (outra placa de rede física que fica escutando do lado de fora da rede local, o lado desconhecido) agora no caso essa tem um IP válido como exemplo 199.200.200.199 (com sub-redes de 32 bits, dois links), o que ela faz e simplesmente pegar esses IPs inválidos (IPs estáticos) e esconder eles por de trás do IP dela (IP dinâmico) fazendo a translação desses IPs, essa explicação é bem simplista mesmo. Se você estiver utilizando um Linux Server primeiramente é necessário ativa a chave de roteamento, o exemplo o Debian Server no arquivo SYSCTL.CONF, bits “0” para bits “1” que permitem trafego de dados fora da rede local.
    Código HTML:
    # vi /etc/sysctl.conf
    ou
    Código HTML:
    # echo 1 > /proc/sys/net/ipv4/ip_forward
    Agora faça o IP MASQUERADING (Dúvida sobre isso? Estudo sobre Firewalls), ou seja, ele vai mascarar os IPs locais inválidos para que eles emprestem o IP do roteador de interface entrada, no caso de um Server Debian o arquivo para configurar isso fica em (RC.LOCAL).
    Código HTML:
    # vi /etc/rc.local
    Código HTML:
    # iptables -t nat -A POSTROUTING -o wlan0/ ou eth0 -j MASQUERADE
    Lembrando que isso é um exemplo básico do básico, e isso se você estiver usando o Linux Server qualquer, dependerá de cada Distribuição para salvar as configurações no próximo reboot, já que um Red Hat e diferente de Debian, no caso de um roteador proprietário como Cisco, Alcatel, BreezeNet leia o manual com uma xícara de café.

    Comment


    • Font Size
      #3
      Entendi essa parte. Eu to usando o backtrack. Fiz exatamente do jeito que ele fez no link abaixo, mas nao consegue o acesso ao link, ao site clonado, sem sinal d vida.

      [ame]http://www.youtube.com/watch?v=hNitGD8H4Zc[/ame]

      Comment

      X
      Working...
      X