Come ottenere un intervallo di indirizzi di rete interno durante una fase di footprinting?

0

Come nuovo ai test delle penne, sono un po 'bloccato nel trovare un intervallo di indirizzi di rete locale da una rete esterna per eseguire un test della penna. Ti fornirò uno scenario falso con gli falsi indirizzi IP come di seguito.

  • Nome dell'azienda: www.testme.com
  • IP: 125.124.123.122
  • Name server: main.testme.com
  • IP del server dei nomi: 150.149.148.147

main.testme.com è il nostro ufficio principale dove tutti i nostri dipendenti sono con il nostro intervallo di indirizzi di rete interno 172.160.0.0/24

Durante una fase di footprint, come, se possibile, estrapro l'intervallo di indirizzi 172.160.0.0/24? Whois, nslookup, dnsenum, Netcraft o altri metodi non sembrano farmi arrivare così lontano a meno che non stia facendo qualcosa di sbagliato.

Qualsiasi aiuto è molto apprezzato.

    
posta Eric.P 21.01.2016 - 05:04
fonte

1 risposta

1

Come la maggior parte delle altre aziende nel mondo, questa rete di destinazione utilizza probabilmente la Traduzione di indirizzi di porte (PAT aka "overload NAT") in cui gli indirizzi interni vengono tradotti nell'IP pubblico (o un IP dal pool pubblico) in uscita nel Internet quando si effettuano connessioni. Ciò significa che lo spazio privato (172.160.0.0/24) viene utilizzato sulla LAN locale all'interno della rete aziendale, ma qualsiasi comunicazione da / verso Internet utilizza l'IP pubblico (125.124.123.122). Di solito, non si è in grado di dire quale sia lo spazio interno dall'esterno. Anche la supposizione non ti porterà da nessuna parte, dal momento che il firewall bloccherà le richieste ingiustificate da Internet a 172.160.0.0/24 sull'interfaccia esterna.

Sono note alcune vulnerabilità di perdita di informazioni che espongono lo spazio dell'indirizzo interno privato:

  • Personalmente ho trovato gli indirizzi interni dello spazio degli indirizzi tra gli audit HeartBleed eseguiti contro il server web di un amico esterno. Le perdite di memoria possono esporre informazioni private come questa, specialmente dai server della DMZ di un'azienda che parlano anche in entrata (molte aziende consentono il traffico del dominio MS da / verso la DMZ alla LAN a fini di gestione).
  • I messaggi di posta elettronica dal server Exchange all'interno della rete di destinazione stamperanno ogni messaggio SMTP con "intestazioni messaggio" che includono gli indirizzi IP LAN e host di qualsiasi server di Exchange interno in cui il messaggio è stato elaborato mentre usciva dall'organizzazione di destinazione. È possibile che una società li pulisca, ma la maggior parte no, e RFC 2821 dice che non si dovrebbe. Maggiori informazioni su questo qui .
  • Esistono metodi comuni per configurare erroneamente il DNS per esporre indirizzi interni privati. Ecco un esempio .
  • Se puoi essere sulla stessa rete di una risorsa dalla rete di destinazione altrove (Bob di Victim Corp. è sullo stesso WiFi di te in un bar), puoi probabilmente annusare il traffico per RARP, SMB e altre richieste che perdono queste informazioni nella speranza che (A) Bob stia utilizzando una società VPN e (B) il client VPN sia configurato per s plit tunneling , che è relativamente comune.

Se disponi di un accesso fisico alla / vicino alla rete della vittima, tuttavia, ci sono modi molto più semplici per ottenere questi dati collegando la porta di una sala conferenze, cracking WiFi, ecc. Potresti persino lanciare phishing con malware progettato per eseguire alcune ricognizioni della rete e ritrasformate sul vostro server se pensate che qualcuno aprirà il vostro allegato di posta elettronica dannoso (suggerimento: lo fanno sempre). Altrimenti, prevale NAT / PAT e non esiste un modo standard o comune per rivelare l'intervallo IP interno.

    
risposta data 21.01.2016 - 06:10
fonte

Leggi altre domande sui tag