IP Spoofing entre subredes

3

Soy nuevo PT.

En una prueba que tenía que hacer, Me dieron un puerto en el segmento de 172.13.x.x. Me pidieron que hiciera una prueba si puedo acceder a un servidor en 172.16.x.x. Me preguntaba (considerando que hay un enrutador / capa 3 / firewall), si es posible inyectar paquetes usando IP Spoofing a otras redes.

Por ejemplo, si falsifico la IP de "fuente" a una IP del segmento 172.16.x.x, ¿funcionará la falsificación? ¿Los paquetes inyectados llegarán a 172.16.x.x? ¿Recibiré paquetes de vuelta?

    
pregunta Peter Shmilovich 19.06.2016 - 13:03
fuente

1 respuesta

2

En realidad, hay 3-4 preguntas en tu publicación, y en su mayoría se pueden responder solo con respuestas de red.

  

si falsifico la IP de "fuente" a una IP del segmento 172.16.x.x, ¿funcionará la falsificación?

Depende de lo que quieras decir con "trabajo" , pero el principio de falsificación es falsificar un paquete y ver qué sucede. Puede falsificar lo que desea, la idea será analizar correctamente cómo reacciona la red y si existe alguna posible debilidad en esta reacción.

  

¿Llegarán los paquetes inyectados a 172.16.x.x?

Posiblemente.

Normalmente , si se configura correctamente al recibir un paquete, el dispositivo de capa 3 que conecta las dos LAN debe verificar si se espera la dirección IP de origen en esta interfaz entrante.

Normalmente , y dependiendo de la topología exacta, debe detectar que no se deben recibir paquetes con la IP de origen 172.16.xx en la interfaz conectada a la red 172.13.0.0/16 y reaccionar en consecuencia ( suelte el paquete por ejemplo).

Sin embargo, este dispositivo de capa 3 puede estar configurado incorrectamente y, por lo tanto, podría permitir dichos paquetes.

  

¿Volveré a recibir paquetes?

Al hacer solo lo que usted describe, este no es seguro: el dispositivo de capa 3 no tendrá ninguna razón para enrutar un paquete con una IP de destino 172.16.xx a su interfaz 172.13.0.0/16.

Si se requiere que esté en la red 172.16.0.0/16 para llegar al servidor, esto lo restringiría principalmente a ataques UDP (si el dispositivo de capa 3 no verifica correctamente las IP de origen) o encuentra una forma de convencer al dispositivo de que usted es una ruta legítima hacia otros hosts que pertenecen a la red 172.16.0.0/16 (lo que dependería en gran medida de la configuración y los dispositivos de red exactos, pero, por ejemplo, frente a switches mal administrados, puede intentar explotar algunos 2 atacan y saltan a la VLAN asociada a la red 172.16.0.0/16).

    
respondido por el WhiteWinterWolf 19.06.2016 - 14:58
fuente

Lea otras preguntas en las etiquetas