Use endereço diferente a cada 20 solicitações

-4

Estou usando o Ubuntu 16.04 para executar um pentest no site de um cliente usando o módulo de scanner HTTP de metasploit .

Após 20 solicitações, o servidor que estou testando bloqueia meu IP e impede que eu continue meu teste de força bruta. Como eu estou em um pouco de uma crise de tempo, esta é uma questão bastante chata.

Existe uma maneira de instruir meu sistema a forjar o endereço IP de origem (digamos, a cada 5 solicitações) dos pacotes para que eu possa continuar meu teste e ignorar o bloqueador? Se sim, como faço isso?

    
por user3375333 22.02.2017 / 05:08

1 resposta

3

Não. O que você está pedindo é impossível (para todos os fins e propósitos sãos, assumindo recursos normais).

Devido ao protocolo TCP (que usa HTTP, e por proxy metasploit , usa), alterar o endereço IP de origem tornará impossível para o servidor enviar mensagens de status HTTP de volta para você.

Portanto, mesmo que você altere o endereço IP de origem, será completamente inútil para você. O servidor não será capaz de dizer nada a você, e não há como consertar esse problema específico antes de reinventar o TCP e / ou o HTTP.

Se você é realmente empregado por alguém como um pentester freelancer, pode entrar em contato com o administrador do sistema para colocar na lista de permissões seu endereço IP de teste.

Mas, do ponto de vista da pessoa de segurança cibernética, vamos investigar um pouco mais, porque não.

  • Brute-Forcing é uma maneira terrível de testar a segurança
    Se você está testando segurança adivinhando literalmente qualquer senha possível, você está apenas desperdiçando o tempo de todos. A detecção do Pentesting e da vulnerabilidade é sobre encontrar problemas no código que permitem ignorar a autenticação ou, de outra forma, mexer com o sistema. Ninguém está indo realisticamente para forçar a maioria dos sistemas.
  • Se você não consegue forçar, é seguro assim!
    Veja o ponto 1. De fato, você pode checar "senhas podem ser forçadas por brute" fora da sua lista de verificação. Se o sistema estiver bloqueando usuários após 20 tentativas malsucedidas, isso é bom. Está razoavelmente seguro lá. Ninguém será capaz de adivinhar uma senha em 20 tentativas (a menos que a senha seja muito ruim ).
  • Se você pode verificar uma força bruta de origem forjada, está procurando no lugar errado
    Mais uma vez, uma extensão do ponto # 1. Se você está apenas procurando logins bem sucedidos no log (o que você pode), você tem acesso ao sistema. E, portanto, você pode verificar as ameaças reais em vez de uma ameaça que nunca será explorada de forma realista e já esteja corrigida (consulte o item 2).

Meu conselho: não tente forjar o IP de origem. Encontre algo mais que seja um risco de segurança. Como distribuir credenciais de segurança para uma pessoa aleatória na Internet com o propósito de pentesting.

Quero dizer, com certeza, um atacante persistente poderia usar Tor / um grande número de servidores proxy, mas isso é um grande desperdício de recursos do atacante (ver # 1, novamente) devido ao fato de que O forçamento brutal de HTTP é lento . Você precisa gerar um POST para o servidor HTTP, esperá-lo para calcular e construir uma página da Web, retornar essa página para você e processar essa página da web. Não é nada como atacar um hash conhecido que você tem localmente, onde é possível testar milhares de valores por segundo.

    
por Kaz Wolfe 22.02.2017 / 06:58