Omisión de un proxy inverso / NAT

13

Los proxies inversos y NAT parecen ocultar una red detrás de dichas tecnologías hasta el punto en que sería difícil, si no imposible, identificar los puertos abiertos y los servicios en ejecución.

Dado que muchas redes usan estas tecnologías, asumo que es posible omitirlas en alguna capacidad.

Me pregunto cómo podría ser posible, y si fuera sorprendentemente simple o extremadamente difícil.

    
pregunta Sonny Ordell 01.06.2011 - 07:28
fuente

2 respuestas

6

De varias maneras, pero ninguna de ellas es fácil

Un compromiso del navegador servido desde un sitio externo donde puede pedir a un usuario que vea una página web desde el interior de la red.

Comprometer el cuadro de Enrutador / Firewall / Proxy inverso que redirige el contenido al servidor web / dmz web real.

Comprometer el servidor web / dmz interno o el servidor db a través de ataques de inyección.

Comprometer los dns del proveedor ascendente puede hacerlo.

El hombre en el medio todo su tráfico, si puedes.

Es posible que acabe de convertir una pregunta simple en una mucho más general ... mi error.

    
respondido por el Andrew Russell 01.06.2011 - 08:01
fuente
6

Identifique proxies inversos utilizando herramientas como lft, osstmm-afd o w3af. Nmap tiene algunos scripts NSE para detectar proxies inversos, pero algunos tienen confiabilidad mixta, como http-traceroute.

Realice actividades de creación de paquetes desde los nodos más allá de los proxies / NAT utilizando técnicas como las que se encuentran en nsping, ntp monlist o 0trace.

Si hay un servicio cifrado disponible en el extremo remoto, como SSL / TLS o IPSec, utilícelo para canalizar su tráfico. Trate de crear su propio servicio de túnel si no existe uno. Si no existen servicios cifrados y no puede crearlos, utilice una herramienta como sniffjoke o encuentre un agujero con FWTester, Pytbull o Scapy.

NAT también permite que se realicen perforaciones de UDP y TCP, que es la forma en que Skype se acerca a NAT. Existen muchas otras formas, como NAT Pinning, DNS Pinning y ataques del lado del cliente, como los disponibles en SET (con o sin browser_autopwn del Metasploit Framework), BeEF, XSSer, XSSF, Yokoso, et al.

La mayoría de los anteriores dependen de los puntos de entrada y las capacidades para pivotar desde ellos.

    
respondido por el atdre 01.06.2011 - 17:31
fuente

Lea otras preguntas en las etiquetas