ПЕНТЕСТИНГ Обход аутентификации на прокси с помощью ICMPTX


Hooko

Уважаемый пользователь
Форумчанин
Регистрация
24.08.2016
Сообщения
230
Репутация
345
Во многих ресторанах, отелях, аэропортах, самолётах и кафе имеются открытые беспроводные точки доступа. Но после подключения к такой точке доступа, вы будете перенаправлены на прокси, который попросит вас указать свои учётные данные. Это стандартная практика, применяемая во многих коммерческих заведениях по всему миру. К тому же, получение учётные данных, обычно, связано с внесением определённой платы.

Но что если у вас не кредитной карты или вы просто забыли её взять, а доступ к интернету вам крайне необходим? У вас всё равно есть шанс подключиться, если сервер принимает ICMP, и вы достаточно терпеливы.

В дополнение, представьте ситуацию, в которой вам нужно незаметно получить файл, отправить или принять сообщение, не оставив за собой практически никаких следов. Тогда вы, несомненно, захотите воспользоваться данным методом.

Примечание: Это довольно продвинутая техника, так что если вы пока новичок, поработайте над другими более простыми методами взлома, прежде чем переходить к этой статье.

ICMP: Протокол межсетевых управляющих сообщений

Как вы знаете, ICMP - это протокол, используемый для обнаружения присутствия активного хоста. Мы может определить, активен ли хост (обратите на это внимание, новички), воспользовавшись следующей командой:
Существует несколько типов ICMP сообщений, но это является эхо-запросом (Тип 0) и эхо-ответом (Тип 8). Хотя почти все мы в какой-то момент пользовались утилитой ping, помните, что есть и другие типы ICMP, полезные при сканировании или взломе систем, блокирующих или отклоняющих ICMP сообщения типа 0.

Если сервер принимает ICMP (многие не делают этого в качестве меры предосторожности), вы можете воспользоваться этим протоколом, чтобы обойти аутентификацию через прокси (веб-страницу, запрашивающую ваши учётные данные). Это очень медленный метод, поэтому я не рекомендую пользоваться им ежедневно. Но в критической ситуации он может помочь вам получить свою почту, не покупая доступ к беспроводной сети, или воспользоваться интернетом, не оставив следов.

Шаг 1: Запустите Kali и скачайте Icmptx

Для начала, запустите и загрузите icmptx. Поскольку icmptx присутствует в репозитории Kali, просто введите:
kali > apt-get install icmptx
Obhod-autentifikacii-na-proksi-s-pomoshhju-ICMPTX-01.jpg


Эта команда установит icmptx на вашу операционную систему Kali.

Шаг 2: Доступ к справке
Далее, давайте взглянем на файл справки для icmptx. Просто введите:
Zapustite-Kali-i-skachajte-Icmptx-02.jpg


Появится вот такой экран справки. Как видите, синтаксис довольно прост и прямолинеен. К сожалению, о его реализации этого сказать нельзя.

Когда мы загружали пакет icmptx, он установил страницу руководства, так что давайте откроем её, выполнив эту команду:
Zapustite-Kali-i-skachajte-Icmptx-022.jpg


Страница руководства даёт нам не так много новой информации сверх того, что мы уже узнали благодаря справке.

Шаг 3: Прокси на стороне сервера

Для работы icmptx вам нужно настроить прокси/сервер между собой, клиентом и предполагаемой целью в сети. Сначала давайте разберёмся с прокси/сервером.

Команда для настройки прокси/сервера довольно проста:
Proksi-na-storone-servera-03.jpg


В данном случае мы направили прокси/сервер на IP-адрес 10.0.0.1. Это всего лишь пример. Вам нужно будет заменить его IP-адресом цели, к которой вы пытаетесь подключиться.

Шаг 4: Туннелирование

Далее нам необходимо настроить туннель. Туннель обеспечивает передачу и приём пакетов для пользовательских приложений. Поскольку icmptx является пользовательской утилитой, туннель нужен нам, чтобы отправлять и принимать пакеты. В данном случае это будут ICMP пакеты.

Мы можем проверить, поддерживает ли наше ядро туннелирование, введя:
Tunnelirovanie-041.jpg


Такой ответ указывает на то, что наша операционная система Debian (на которой построена Kali) действительно поддерживает туннелирование. Давайте сразу настроим туннель на сервере.

Tunnelirovanie-042.jpg


Шаг 5: IP-маршрутизация

Далее, нам нужно настроить этот сервер так, чтобы он, во-первых, игнорировал ICMP запросы и, во-вторых, перенаправлял IP-трафик. Если мы не приказали ядру игнорировать ICMP запросы, оно ответит посредством эхо-ответа (Тип 8). То есть будет вести себя нормально. Нам это не нужно. Мы хотим, чтобы ICMP трафик входит на сервер и проходил прямо сквозь него.

Чтобы ядро начало игнорировать ICMP трафик, введите:
kali > echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Затем нам необходимо перенаправить IP-трафик, выполнив следующую команду:

kali > echo 1 > /proc/sys/net/ipv4/ip_forward

Шаг 6: Настройка клиента


Теперь приступим к настройке нашего клиента. Это система, которую мы будем использовать для получения доступа к интернету. На ней нам тоже нужно установить icmptx, но здесь мы воспользуемся конфигурацией клиента, а не сервера.

Для этого введите:
Код (Text):
kali > icmptx -c <IP-адрес прокси/сервера>
Nastrojka-klienta-061.jpg


Затем нам нужно организовать туннель на этой системе.

Nastrojka-klienta-062.jpg


После этого следует добавить путь к прокси.

Nastrojka-klienta-063.jpg


Ну и наконец, нам нужно создать маршрут через только что созданный туннель (tun0) к серверу в сети, к которой мы хотим получить доступ.

Nastrojka-klienta-064.jpg


Теперь вы сможете пользоваться интернетом без всякой аутентификации и будете практически невидимы !

Хотя использование icmptx нельзя назвать практичным, если вам нужен ежедневный доступ к интернету, в крайнем случае или при чрезвычайных обстоятельствах, эта утилита поможет вам обойти веб-аутентификацию, не оставив никаких следов. Очень немногие администраторы будут искать ICMP трафик, чтобы отследить вашу активность, а поскольку вы не проходили аутентификацию, найти ваши следы будет очень сложно. В дополнение, если вы настроите сервер на системе-зомби, ваши следы приведут только к серверу/зомби.

Источник
 
Верх Низ