Метка: mpls mitm

  • Как проверить, что полезная нагрузка может подключиться к машине с Metasploit, расположенной за NAT

    Как проверить, что полезная нагрузка может подключиться к машине с Metasploit, расположенной за NAT

    Если вы проводите тестирование на проникновение и работаете в сети, где раздается NAT, например из дома через маршрутизатор беспроводной сети, то вам необходимо настроить проброс портов на своем маршрутизаторе, чтобы полезная нагрузка могла подключиться к машине с Metasploit.

    Лучшим вариантом было подключиться к Интернету напрямую с белым IP адресом, но это слишком затратно. Настройка переадресации портов не так уж и сложна, но проверить её работоспособность может быть немного сложнее. Жалко только что данный подход нельзя использовать при работе через 3G модем, потому как ему изначально присваивается серый IP адрес и конечно же доступа к маршрутизатору провайдера для настройки проброса портов у вас нет.

    В нашем случае виртуальная машина с установленным Metasploit Pro имеет IP-адрес 192.168.1.169. Выберем порт 4444 в качестве рабочего порта для нашей полезной нагрузки, чтобы избежать путаницы. Я буду показывать пример на маршрутизаторе Asus, ваш маршрутизатор конечно же может иметь другую Web-морду.

    Мой маршрутизатор не поддерживает диапазон для проброса трафика на локальный порт, в противном случае я мог бы указать диапазон 1024-65535 и для внешнего диапазона портов и внутренних локальных портов. Это дало бы полезной нагрузке большее количество портов для возможности обратного подключения, что увеличивает возможное количество сплоитов, которые одновременно вы могли бы запустить на удаленной машине. Не стесняйтесь экспериментировать с этим, если ваш маршрутизатор поддерживает это — это сделает ваш тест на проникновение быстрее и даст вам больше шансов на успех, но мы сработаем через один единственный порт, который я уже назначил.

    Теперь давайте проверим, как работает наш проброс портов на маршрутизаторе, который мы настроили. Для этого во вкладке Модули найдем модуль «Generic Payload Handler»:

    Запускаем этот модуль. Теперь нам нужно узнать наш публичный адрес IP. Это можно либо посмотреть в настройках маршрутизатора, или перейдите на internet.yandex.ru
    Вводим этот адрес в поле Listener Host, оставляем список портов слушателя по умолчанию 4444-4444. Вы должны использовать диапазон, а не значение, в противном случае модуль не будет работать. Запускаем модуль. Теперь у нас есть активный слушатель, работающий на Metasploit машине, и порт 4444, который проброшен на эту же машину.

    Теперь проверим, работает проброс портов или нет. На сайте www.canyouseeme.org введем порт 4444 в поле и нажмем Can You See Me кнопку. Если все сделали правильно, то вы увидите сообщение что-то вроде этого:

    Если вы получаете сообщение, что порт не доступен, это может быть потому, что порты могут быть заблокированы провайдером в некоторых случаях.

    Перед тем, как начать с тест на проникновение, вы должны остановить Generic Payload Handler задачу. Теперь при выборе сплоита вы должны указывать Listener Port 4444.

  • Угон IP трафика при помощи BGP и перехват транзакций биткоин сети

    Бывший контрактник АНБ и сотрудник Booz Allen Hamilton и эксперт в области компьютерных сетей Эдвард Сноуден на днях рассказал о том, что протокол BGP

    , который используется во всех мощных маршрутизаторах интернета, перекачивающих и направляющих данные в 130 тыс. сетей, нуждается в серьезном внимании. Этот протокол был разработан очень давно, и в нем никак не учитываются современные требования к обеспечению безопасности сетей, сообщил Сноуден.

    С помощью протокола BGP маршрутизаторы могут обмениваться информацией о наиболее эффективных путях доставки пакетов данных из одной сети в другую. При этом, однако, в большинстве случаев никакой взаимной аутентификации не производится. То есть какой угодно маршрутизатор может направить любому другому маршрутизатору совершенно произвольный маршрут передачи пакетов, и никакой проверки правильности этого маршрута проводиться не будет.

    Поэтому в случае, если нарушитель получит доступ к маршрутизатору и изменит его настройки, он получит возможность произвольным образом перенаправлять трафик из одной сети в другую. Если нарушитель решит вывести из строя какую-либо сеть, ему достаточно будет направить в нее большой объем трафика. В результате атаки работа целевой сети замедлится, а то и вовсе прекратится.

    Такой доверчивости маршрутизаторов необходимо положить конец, считает Сноуден. В настоящее время организация Internet Engineering Task Force ведет разработку обновленной версии протокола BGP, в которой будут заложены механизмы идентификации маршрутизаторов и другие средства обеспечения безопасности. И хотя переход на новый протокол влетит провайдерам и операторам сетей в копеечку, он является жизненно необходимым, полагает эксперт.

    Хочу добавить, что в последнее время чрезмерная доверчивость маршрутизаторов часто используется различными дельцами для изменения маршрутов трафика в сети интернет и перехвата биткоин транзакций. По статистике 8 — 10% от общего числа транзакций сети Bitcoin перехватывается нарушителями.

  • М9 точка обмена трафиком Ростелеком и Московский INTERNET EXCHANGE MSK-XI

    М9 точка обмена трафиком Ростелеком и Московский INTERNET EXCHANGE MSK-XI

    Вот так всё начиналось

    Изначально был всего один провайдер — Релком. Не было конкурентов — не было проблем. Рунет еще делал свои первые шаги, и все русскоязычные ресурсы были сосредоточены в одном месте. Позже Релком развалился на Релком и Демос, стали появляться другие провайдеры. Рунет тем временем подрос и… распался на множество отдельных сетей-сегментов, контролируемых разными провайдерами. Разумеется, конечные пользователи имели доступ ко всем ресурсам рунета, но прямого взаимодействия между провайдерами не было. Поэтому трафик шел с сервера одного провайдера по огромной петле через Америку, потом Германию, и только потом возвращался на сервер другого провайдера. Имела место неоправданная потеря и в скорости, и в деньгах. Пока трафик был незначительным, это мало кого волновало, но интернет бурно развивался, трафик по рунету стремительно увеличивался, и в один прекрасный день крупные провайдеры Москвы (по сути, Демос и Релком) сели друг напротив друга и решили, что им надо налаживать прямые контакты между своими сетями. Тем более, и Демос, и Релком арендовали помещение в одном и том же здании — Институте космических исследований (сокращенно ИКИ), и их сервера были разделены буквально одной стеной.

    М9 - Точка обмена трафиком Ростелеком

    Почему именно ДЕВЯТКА
    Здание ИКИ ничего особенного собой не представляет, но так уж сложилось исторически, что вслед за Релкомом и Демосом многие крупные провайдеры перебрались именно туда. А в тот момент, когда потребовались внешние коммуникации, М9 оказалась наименее загруженной телефонной станцией, кроме того, она была удачно расположена — находилась буквально в двух шагах от здания ИКИ, а расстояние играло немаловажную роль: требовалось проложить к девятке оптоволокно, которое и сейчас стоит недешево, а по тем временам было просто супердорогим. Так что девятка оказалась самым подходящим вариантом.
    Проект М9-XI
    Официально проект М9-XI был создан в 1995 году, когда Московские провайдеры Демос, Релком, МГУ, НИИЯФ МГУ, FREEnet, Ассоциация RELARN и Роспринт пришли к соглашению о создании точки взаимного обмена IP-трафиком. В качестве точки обмена трафиком была выбрана телефонная станция ММТС-9, на которой все участники соглашения уже имели точки присутствия. А координация М9-XI была поручена Российскому НИИ развития общественных сетей (РосНИИРОС). Осуществление этого проекта позволило значительно оптимизировать маршруты прохождения трафика и существенно разгрузить дорогостоящие международные каналы связи. По мере развития была создана распределенная система, включающая несколько точек (М9 лишь одна из них), и проект получил новое название — Московский Internet Exchange (MSK-IX). В 2002 году был завершен очередной этап модернизации, и на сегодня MSK-XI включает в себя восемь точек:
    — ОАО «Центральный Телеграф» (аппаратная ЗАО «Эквант») (ул. Тверская, 7)
    — Институт Космических Исследований РАН (ул. Профсоюзная, 84/32)
    — РНЦ «Курчатовский Институт» (пл. акад. Курчатова, 1)
    — Cable & Wireless CIS Svyaz Ltd. (Никитский пер., 5)
    — ЦСС МПС (ул. Каланчевская, 2)
    — ГП «Космическая связь» (ул. Шаболовка, 37)
    — ММТС 9 (ул. Бутлерова, 7)
    — ММТС 10 (ул. Сущевский вал, 26)
    Все восемь точек соединены между собой волоконно-оптическим кабелем по технологии Gigabit Ethernet (скорость передачи до 1Гб/с). Таким образом, распределенный комплекс функционирует как единое целое. Кроме этого, часть точек объединена в замкнутую кольцевую структуру, что дает возможность резервировать трафик. В случае сбоев в работе канала между двумя точками, трафик будет передан альтернативным путем — в обход проблемного участка через другие точки. Скорость подключения на М9 — 10, 100, 155 и 1000 Мбит/с, на остальных семи точках — от 10 до 100 Мбит/с. Количество участников MSK-XI на сегодняшний день превысило 100 ISP (Internet Service Provider), при этом помимо московских провайдеров к MSK-XI подключены провайдеры Петербурга, Иркутска, других городов России, а также Казахстана и Украины.
    Техническая реализация MSK-IX
    Из оборудования на MSK-IX используется линейный ряд каталистов (Catalyst) от 2ХХХ до 6ХХХ серии компании Cisco Systems. Последнее семейство каталистов — Cisco Catalyst 6500/6000. Это коммутаторы, обеспечивающие высокопроизводительную многоуровневую коммутацию для крупных корпоративных сетей. Максимальное количество портов 10/100 Ethernet — 384, 100BaseFX Fast Ethernet — 192 и Gigabit Ethernet — 130. Архитектура семейства Catalyst 6500 обеспечивает пропускную способность шины до 256 Гб/с и скорость многоуровневой коммутации до 150 Мб/с. Кроме высоких скоростных характеристик каталисты семейства 6500/6000 обеспечивают высокую степень защиты, надежности и устойчивости. Проблема безопасности решается путем фильтрации трафика на портах и наличием возможности указать список рабочих станций, которым разрешено подключаться к конкретным портам. Протокол авторизации, аутентификации и учета TACAS+ в совокупности со списками доступа исключает возможность несанкционированного управления. А аутентификация (при помощи стандарта MD5) на уровне протоколов маршрутизации исключает такой тип атак, как посылка фальшивой информации о маршрутах. Коммутаторы семейства Catalyst 6000 и 6500 поддерживают многоуровневую систему резервирования (модулей управления, блоков питания с распределением нагрузки, вентиляторов охлаждения, системного таймера, соединительных линий и коммутирующей системы), обеспечивающую надежность и устойчивость сети к повреждению отдельных элементов. Цены на модули этих каталистов просто убойные — от 200 до 240000 зеленых (www3.amt.ru/AMTGdb3/pricing-agent3/iprice_f.html?MANUF=cisco). Но прежде, чем подключить свой компьютер, сервер или коммутатор к каталисту, его помещают в стойку. Стойки бывают разных габаритов: от 50 сантиметров до 2,5 метров. Обычно все сервера, которые помещают в стойку, для удобства имеют ручки на корпусе и крепления по бокам для фиксирования внутри стойки. Но можно поставить и обычный системный блок просто на полочку. Сервера стоят по-разному (от 100 до 100000 зеленых), в стойку их влезает от одного (если ну, очень большой) до 20-30.
    Правила муравейника
    Подключиться к MSK-IX могут любые сети, выполнившие ряд технических условий, ознакомиться с которыми ты можешь на сайте РосНИИРОС (www.ripn.net:8082/ix/msk/tech_req.html). Условия подключения к любой из восьми точек одинаковые, и стоимость подключения для всех одна (www.ripn.net:8080/ix/msk/price.html). То есть любой, кто хочет обмениваться трафиком с другими, должен, прежде всего, договориться с РосНИИРОСом. После этого новичок втыкается (физически) в выделенный порт на каталисте и получает доступ к среде. Но этого мало. Чтобы обмениваться трафиком, необходимо еще договориться непосредственно с тем, с кем ты будешь обмениваться. И тут засада. Одна часть участников MSK-IX меняется трафиком бесплатно (по идее, так и должно быть), а другая часть свой трафик просто так не отдаст и попросит за него денег. Это может быть связано с внутренней политикой компании или с тем, что твой трафик слишком мал по сравнению с их трафиком, и им просто неинтересно возиться с тобой бесплатно. И если они тебе откажут в бесплатном обмене, то ваши сети будут общаться только через иностранных посредников. При этом вы оба потеряете деньги. Но! Поскольку твои пользователи обращаются к его ресурсам гораздо чаще, чем его пользователи — к твоим, то для него траты будут несущественными, а вот твой бюджет может серьезно пострадать. Другое дело, если ты покажешь, что ваши трафики соизмеримы. Тогда вы быстрее придете к взаимовыгодной договоренности. Кстати, именно по этой причине многие провайдеры готовы хостить у себя бесплатно перспективные проекты — таким образом они увеличивают количество обращений к своим сетям. Есть и другой вариант, которым пользуются многие небольшие провайдеры и конторы. Вместо того, чтобы платить одновременно Мише, Пете, Коле и Леониду, которые дают свой трафик за бабки, ты можешь обратиться к некоему Вове, который уже меняется со всеми. Ему ты сообщаешь, что уже подключен к РосНИИРОСу, хочешь получать трафик остальных участников MSK-IX, и согласен ему (Вове) за это платить. Ему и никому больше. Если Вове твое предложение понравится, останется формальность — объявить РосНИИРОСу твои сети, как свои. На практике эта услуга называется пирингом (peering — обмен трафиком) с платными участниками MSK-IX.
    А что внутри?
    Узнать девятку легко, так как все здания телефонных станций построены одинаково: серые, неприметные, без балконов :), с вентиляционными вытяжками и кучей всевозможных антенн на крыше. Внутри девятка не сильно отличается от внешнего облика — так же уныло и тоскливо. Вокруг обычные стены, покрашенные серой краской, на полу антистатический линолеум. Поднимаешься на лифте на этаж, где стоят интересующие тебя сервера, выходишь и попадаешь в обычный коридорчик. Дальше ищешь дверь нужного цеха и заходишь внутрь. Куда ни плюнь, везде стойки, в которых стоит разнообразная аппаратура, разнокалиберные сервера, маршрутизаторы и прочее оборудование. Некоторые стойки закрыты, некоторые — нараспашку, торчат разноцветные проводочки, скрутки, сопли. Пыли, кстати, практически нет, внутри цехов поддерживается постоянная температура. Все кабели проложены над стойками на высоте трех метров от пола. Кабелей там много, и выглядит все чрезвычайно футуристично, правда, потом привыкаешь и перестаешь обращать на это внимание. И еще стоит постоянный гул от системы вентиляции и от работающего оборудования. Внутри здания безлюдно, не считая бдительной охраны на входе и женщин лет 40-50, которых иногда можно увидеть в залах. Чем занимаются в девятке столь почтенные дамы, нам достоверно неизвестно. Вероятно, вытирают тряпочками пыль.
    Как сесть на ДЕВЯТКУ
    Под выражением «сесть на девятку» понимается установка стойки или какого-то оборудования внутри стойки непосредственно на девятке. Чтобы получить доступ на девятку и что-то там творить, тебе нужно получить лицензию оператора связи. Без лицензии тебя никто и близко не подпустит к стойкам с отверткой или молотком :). Допустим, что лицензия у тебя уже в кармане, и тебе необходимо разместить сервер непосредственно на девятке. Первым делом ты идешь к директору в коммерческий отдел девятки и доступно излагаешь свое желание. Если понравишься, тебе выдадут технические условия на размещение стойки с описанием необходимых действий. Сначала надо демонтировать старую стойку, в которой стоит какое-то старое оборудование (пустые стойки можно по пальцам пересчитать). Потом надо протянуть необходимые кабели (какие именно, рассчитывают энергетики), поставить пакетники на обоих концах и т.д. В конечном счете, все сводится к деньгам. Платишь деньги, они все делают. После этого едешь в магазин и покупаешь себе стойку. Устанавливаешь ее и подключаешь. Перед тем, как поставить свой сервер, тебе придется сделать проект. Это такая книжечка толщиной с палец, где нарисованы все кабели, которые они проложили, твоя стойка и твой сервер, который ты собираешься туда поставить. Ты пишешь техническое задание и заказываешь проект у специальных проектировщиков, которые имеют доступ на девятку. Они берут на девятке чертежи тех кабелей, которые идут к тебе, и в соответствии с этим делают твой проект. Даже если тебе надо соединить всего один провод, все равно придется делать проект. А когда ты соединишь этот несчастный провод, девятка еще придет и проверит, так ли ты соединил его, как у тебя нарисовано. После того, как сделаешь проект, его необходимо показать Госсвязьнадзору. Этот процесс называется экспертизой проекта. Специальные люди посмотрят, правильно ли ты все нарисовал. Если твой проект не содержит надругательств над СНИПами и ГОСТами, его одобрят. После этого ты приносишь свой сервер номер такой-то (все сервера на девятке пронумерованы), ставишь в стойку и подключаешь. Для подключения к инету договариваешься с одним из участников MSK-IX. Если он согласен, то пишет письмо девятке, в котором просит протянуть кабель от своей стойки к твоей, а ты пишешь письмо, что не возражаешь против этого. Оговаривается стоимость работ, и делается дополнение к проекту. Вот, собственно, и вся схема, не считая повторных проверок Госсвязьнадзором, которому надо на что-то жить.
    Перспективы
    Рунет развивается, трафик растет, количество участников MSK-IX увеличивается. В этом году проект MSK-IX был принят в EURO-IX (Европейская Ассоциация Internet Exchange). На сайте Ассоциации можешь поглазеть на список всех ее членов (www.euro-ix.net/about/memberlist.shtml) и на сравнительную таблицу основных характеристик (www.euro-ix.net/isp/choosing/search/matrix.php). Дальнейшие тенденции развития MSK-IX полностью определяют провайдеры и их пользователи. Чтобы было проще пробивать свои предложения наверх, создаются ассоциации, к примеру, СОИ (www.soi.ru/soi). Учитывая динамику развития интернет-технологий, прогнозировать конкретные изменения в будущем сложно. Но общая тенденция проекта — расширение зоны охвата, объединение с сетями других городов и появление в этих городах собственных местных точек обмена трафиком.
  • Швеция перехватывает российский интернет-трафик

    Швеция перехватывает российский интернет-трафик


    Швеция оборудовала транзитные Multihomed AS на своей территории прослушивающими устройствами DPA и подвергает весь проходящий через них российский интернет-трафик прослушке по просьбе США. У шведской разведслужбы ФРА есть полномочия мониторить и перехватывать весь Интернет-трафик в стране.

    Этот спорный закон был принят под давлением президента Соединённых Штатов господина Барака Обамы.

    Пробивщики в Ростелекоме хорошо зарабатывают
    Служба радиоэлектронной разведки Швеции, представляющая собой крупное шпионское агентство, перехватывает 80% российского интернет-трафика и продает его дальше Агентству национальной безопасности США. Разговоры о подобной угрозе ходят уже давно. Как отмечал ранее один специалист в данной области из Ростелекома, подобный перехват технологически действительно прост, но такие объемы информации сложно хранить и обрабатывать. Поэтому система, скорее всего, должна быть рассчитана на вычленение конкретных слов. От этого, в свою очередь, можно защититься шифрованием данных — у России более серьезная криптографическая служба, чем у Швеции. Информация же из открытого доступа вряд ли может представлять интерес для спецслужб.
  • Как угнать Multihomed AS



    LOKI — это такая простая и техничная софтина, написанная на питоне и скомпилированная под х64 Windows.

    С её помощью можно легко получить полный контроль над Multihomed AS, имея лишь физическое включение в нужный порт коммутатора или маршрутизатора своего провайдера и при этом даже не внося никаких изменений в существующие конфигурации железа