Bypassare un proxy inverso / NAT

13

I proxy inversi e NAT sembrerebbero oscurare una rete dietro tali tecnologie fino al punto in cui sarebbe difficile se non impossibile identificare porte aperte e servizi in esecuzione.

Dato che molte reti usano queste tecnologie presumo che sia possibile aggirarle in qualche modo.

Mi sto solo chiedendo come sia possibile, e se sarebbe sorprendentemente semplice o estremamente difficile.

    
posta Sonny Ordell 01.06.2011 - 07:28
fonte

2 risposte

6

Un certo numero di modi, ma nessuno di loro facile

Una compromissione del browser fornita da un sito esterno in cui è possibile chiedere a un utente di visualizzare una pagina Web dall'interno della rete.

Compromettere la casella Router / Firewall / Reverse Proxy che reindirizza il contenuto al server web interno / dmz attuale.

Compromettere il server web interno / dmz o il server db tramite attacchi di iniezione.

Compromettere il DNS del provider upstream può farlo.

Man in the Middleing tutto il loro traffico se puoi.

Potrei aver appena fatto una semplice domanda in una molto più generale ... mia cattiva.

    
risposta data 01.06.2011 - 08:01
fonte
6

Identificare i proxy inversi usando strumenti come lft, osstmm-afd o w3af. Nmap ha alcuni script NSE per il rilevamento dei proxy inversi, ma alcuni hanno un'affidabilità mista, come http-traceroute.

Esegui attività di creazione di pacchetti dai nodi oltre i proxy / NAT utilizzando tecniche come quelle in nsping, ntp monlist o 0trace.

Se un servizio crittografato è disponibile sul lato remoto, come SSL / TLS o IPSec, utilizzalo per eseguire il tunneling del tuo traffico. Prova a creare il tuo servizio di tunneling, se non ne esiste già uno. Se non esistono servizi crittografati e non è possibile crearli, quindi utilizzare uno strumento come sniffjoke o trovare un buco con FWTester, Pytbull o Scapy.

NAT consente anche la perforazione di fori UDP e TCP, che è il modo in cui Skype aggira NAT. Esistono molti altri modi, come NAT Pinning, DNS Pinning e attacchi lato client come quelli disponibili in SET (con o senza browser_autopwn da Metasploit Framework), BeEF, XSSer, XSSF, Yokoso, ecc.

La maggior parte di quanto sopra dipende dai tuoi punti di ingresso e dalle tue capacità di pivot da loro.

    
risposta data 01.06.2011 - 17:31
fonte

Leggi altre domande sui tag