Все записи автора Black Diver

Infoga – поиск почтовых адресов компании в публичных источниках

Сегодня мы опишем еще один инструмент для проведения разведки в рамках тестирования на проникновение, а точнее для поиска почтовых ящиков в открытых источниках и некоторой другой информации. Таких инструментов существует довольно много, например theHarvester, о котором мы писали в статье: theHarvester. Инструмент для сбора данных для теста на проникновение.
Infoga позволяет по всем доступным источникам (google, bing, yahoo, pgp) собрать список доступных почтовых ящиков.

Установка Infoga

Установку будем производить в Linux Debian.

Установим все требуемые пакеты:

apt-get install python python-pip git

После установки всех требуемых пакетов, скачаем Infoga:

git clone https://github.com/m4ll0k/Infoga.git
Читать далее Infoga – поиск почтовых адресов компании в публичных источниках

VyOS настройка NAT через разные адреса одного провайдера

Продолжаем цикл статей о настройке VyOS. В предыдущих статьях мы рассмотрели:
Установка VyOS;
Первичная настройка VyOS;
Настройку DMVPN с использованием OSPF;
Настройку SNMP.

Данная статья пригодится тем, кому провайдер выдает несколько адресов и требуется разные внутренние подсети выпускать в интернет через разные IP адреса.

Будем считать, что:
1.1.1.1 – шлюз провайдера;
1.1.1.2/24 и 1.1.1.3/24 – выданные адреса;
10.0.0.1/24 – IP адрес VyOS для внутренней сети 1;
10.0.1.1/24 – IP адрес VyOS для внутренней сети 2;
eth0 – внешний интерфейс;
eth1 и eth2 – внутренние интерфейсы.

Настройка VyOS

Устанавливаем внешние IP адреса на интерфейсе eth0:

set interfaces ethernet eth0 address 1.1.1.2/24
set interfaces ethernet eth0 address 1.1.1.3/24

Устанавливаем внутренние IP адреса на интерфейсе eth1 и eth2:
Читать далее VyOS настройка NAT через разные адреса одного провайдера

VyOS настройка SNMP

Когда у вас множество сетевых устройств, то они требуют централизованного мониторинга, чтобы понимать текущее состояние сети. Мониторинг можно осуществлять множеством систем, но они должны как-то передавать данные. Для этого удобно использовать протокол SNMP. О настройке SNMP на VyOS и рассказывается в данной статье.

Как установить программный маршрутизатор VyOS и как его настроить рассказывается в наших статьях Установка VyOS и Настройка VyOS поэтому перейдем к настройке.

Для настройки SNMP сначала указываем имя Community (в примере: mycommunity1) и разрешаем только чтение (ro):

set service snmp community mycommunity1 authorization ro

Так же, для безопасности, желательно ограничить доступ к SNMP. При настройке VyOS есть два типа разрешений.

Разрешить подсеть с которой разрешено опрашивать по SNMP:
Читать далее VyOS настройка SNMP

VyOS настройка DMVPN с использованием OSPF

Dynamic Multipoint VPN (DMVPN) это вид VPN сетей, с возможностью динамического создания туннелей.
DMVPN это дальнейшее развитие VPN сетей, которое основывается на протоколах NHRP, mGRE, IPSec и протоколов динамической маршрутизации(OSPF, ODR, RIP, EIGRP, BGP).
Главные преимущества Dynamic Multipoint VPN с динамической маршрутизацией:

  • при добавлении нового узла не требуется изменение конфигурации остальных узлов;
  • маршруты между всеми узлами добавятся автоматически при подключении узлов.

В сети DMVPN существует два типа сетевых узлов:

  • HUB – главный маршрутизатор, который сообщает остальным участникам сети о всех туннелях;
  • SPOKE – остальные участники VPN сети, которые могут получать настройки от HUB и динамически строить туннели между собой

Так же рекомендуется использовать протоколы динамической маршрутизации (OSPF, RIP, BGP и т.д.), чтобы автоматически строить маршруты между соединенными сетями.

В данной статье мы рассмотрим настройку DMVPN с протоколом динамической маршрутизации OSPF на базе программного маршрутизатора VyOS.
Как установить и первично настроить VyOS мы рассказывали в статьях:
Установка VyOS
Настройка VyOS

Топология сети

Топология тестовой сети изображена на рисунке ниже.

Маршрутизаторы:

  • HUB – главный маршрутизатор для сети DMVPN;
  • SPOKE1, SPOKE2 – маршрутизаторы сети DMVPN.

Читать далее VyOS настройка DMVPN с использованием OSPF

Стресс тестирование с использованием DNS Amplification DDoS

DNS Amplification это один из видов DDoS атак, который основан на усилении атаки с помощью сторонних, легитимных, DNS серверов. Принцип атаки построен на том, что злоумышленник создаёт короткий запрос к стороннему DNS серверу, но этот запрос отправляется от имени жертвы (IP spoofing, протокол UDP не проверяет отправителя), а DNS сервер отправляет ответ в сторону жертвы, который в несколько раз больше запроса. Это и позволяет провести атаку DNS Amplification, увеличив объём трафика в разы с помощью чужих DNS серверов.

В рамках нагрузочного тестирования можно извлечь из данной атаки пользу. Например для проверки оборудования, которое должно защищать от DoS атак. Естественно для этого в качестве усиливающих DNS серверов нужно использовать только те сервера, владельцы которых дали согласие на подобное “использование” их серверов.

Для проведения тестирования нам потребуется:

  • Рабочая станция с установленной ОС Linux (в примерах используется Linux Debian);
  • Python 2.x;
  • Scapy;
  • Внешний IP адрес(проведение тестирования не возможно через NAT, т.к. UDP пакеты с подменённым адресом будут отфильтрованы при передаче их через NAT).

Поставим все требуемые пакеты:
Читать далее Стресс тестирование с использованием DNS Amplification DDoS

Запуск неподписанных приложений на macOS

Иногда приходится использовать неподписанные приложения, но последние версии macOS не позволяют запускать неподписанные приложения, помещая их в карантин. Сведения о карантине хранятся в расширенных атрибутах файлов. Удалить данные о карантине для неподписанного приложения можно через терминал.

Запускаем терминал и выполняем комманду:

sudo xattr -rd com.apple.quarantine /Applications/MyApp.app/

Описание параметров:
-r – рекурсивно (требуется удалить права на всей папке приложения);
-d – удалить;
/Applications/MyApp.app/ – путь к приложению.

После удаления атрибута карантина можно запускать приложение.

Эксплуатация уязвимости CVE-2017-0199 в Microsoft Word

Уязвимость CVE-2017-0199 позволяет незаметно выполнить произвольный код в любой версии Microsoft Windows и Microsoft Office, при этом не требует включения макросов. Эксплоит распространяется через документ формата RTF.
Принцип работы уязвимости состоит в том, что открываемый RTF файл имеет объект OLE2link, который подгружает HTA приложение со стороннего сервиса и запускает его.

Для создания эксплоита и эксплуатации потребуется:

  • Сервер с установленным Apache, который будет доступен из атакуемой сети;
  • Microsoft Word 2010-2016;
  • Metasploit Framework;

Для начала установим на сервер Apache.

Теперь создадим RTF файл в Microsoft Word (в примере: doc.rtf) с произвольным текстом (этот текст в дальнейшем будет отображаться пользователю при открытии файла, поэтому мы использовали текст из одной точки, чтобы он был слабо заметен) и загрузим его на сервер, чтобы он был доступен по протоколу HTTP.

Следующим шагом создадим еще один файл RTF, в который вставим загруженный файл, как объект.

Вставка

Для вставки объекта переходим во вкладку Вставка и выбираем Объект.
Читать далее Эксплуатация уязвимости CVE-2017-0199 в Microsoft Word

Установка Zabbix 3.x в Debian

Zabbix – это очень гибкая система мониторинга, позволяющая отслеживать статус разнообразных устройств и сервисов.
Поддерживаемые виды мониторинга:

  • Simple checks – проверка доступности и реакций различных сервисов без установки какого-либо ПО на проверяемом хосте;
  • Zabbix agent – установка агента на проверяемом хосте;
  • External check – выполнение внешних программ на проверяемом хосте. Так же поддерживается протокол SNMP.

В данной статье рассказывается про установку сервера Zabbix 3.x в ОС Debian.

Установим Apache, PHP и php-mysql для Frond-End часть Zabbix:

apt-get install php php-mysql apache2

Установим базу данных MariaDB:

apt-get install mariadb-server mariadb-client

Установим серверную часть Zabbix и Front-End:

apt-get install zabbix-server-mysql zabbix-frontend-php

После установки всех требуемых пакетов, включим Zabbix Front-End в Apache:

a2enconf zabbix-frontend-php.conf
Читать далее Установка Zabbix 3.x в Debian

Установка MariaDB в Debian Stretch

MariaDB это база данных, которая является ответвлением MySQL. В последней версии Debian Stretch отсутствует MySQL и предлагается использовать MariaDB.
В этой статье описывается установка MariaDB, хотя она и довольно проста.

Установим базу данных MariaDB и консольный клиент для базы данных из репозиториев:

apt-get install mariadb-server mariadb-client

По умолчанию в установленной MariaDB отсутствует административный пользователь с паролем (используется аутентификация по сокету), поэтому есть два варианта:

  • добавить пользователя с полным набором прав;
  • добавить пользователю root пароль и возможность входа.

Добавления пользователя

Добавим вручную нового пользователя, для этого от имени root запустим клиент для базы данных.

mariadb

Создадим обычного пользователя со всеми правами и идентификацией по паролю.
Имя пользователя: user
Пароль: password
Читать далее Установка MariaDB в Debian Stretch

Установка VyOS

VyOS это программный маршрутизатор на базе Debian с большим набором возможностей.
Краткий список возможностей:

  • межсетевой экран;
  • DHCP сервер;
  • полная поддержка IPv4 и IPv6;
  • IDS;
  • Балансировка нагрузки и резервирование каналов;
  • VPN (IPsec, L2TP/IPsec, OpenVPN);
  • Web-прокси с фильтрацией;
  • Netflow и sFlow;
  • поддержка BGP.

При этом маршрутизатор обладает довольно скромными системными требованиями.
Рекомендуемые системные требования:

  • 512MB ОЗУ;
  • 2GB места на жестком диске.

Так же он поддерживает установку в среды виртуализации. Например в VMware.

Скачать VyOS можно с официальной страницы: https://vyos.io.

После загрузки мы получаем загрузочный ISO образ для установки.
При загрузке с этого диска, нас попросят зайти в систему. Заходим.

  • Логин: vyos;
  • Пароль: vyos.

Теперь начнем установку VyOS, для этого выполним команду:
Читать далее Установка VyOS