Penetrationstest

Hallo Forum,

ich würde gerne wissen wollen, wie ich aus dem Internet meine virtuelle Box angreifen, und auf Schwachstellen austesten kann, und eventuelle Ports der virtuellen Box zu schließen.

Habe das Buch IT-Forensic überflogen, habe dort aber nichts finden können.

Vielen Dank für die Auskunft

Gruss
User2016
 
Hey,

portforwarding auf den Router und wahrscheinlich dyndns einrichten...

Aber wirklich nicht zu empfehlen!

Grüße,
Scutus
 
Manche Router können explizit Rechner in die DMZ stecken. Das heißt, es werden für eine IP Adresse alle Ports geöffnet. Habe ich 'mal mit einem Kabel Modem von Unity Media ausprobiert auf einem Honeypot. Da war so viel Traffic auf Port 3389 (RDP) :)

Was möchtest du denn genau testen?
 
Vielen Dank für die Auskunft...

Ich würde mir gerne Ein Netzwerk aus Virtuellen PC machen.
Erst einmal eine VirtuelleBox/Virtuellen PC, den ich aus dem Internet suchen, und angreifen kann. Dadurch möchte ich versuchen, eine gegenmassnahme zu entwickeln, wie z.b. wenn ich etwas an diese Virtuelle Box/PC schicke, dass per Tracing rückverfolgen kann, wo sich die Quelle befindet.

Dass heisst, wenn ich aus dem Internet die virtuelle Box angreife, welche Dateien betroffen sind.

Wenn dass funktioniert, dann eröffne ich die zweite Virtuelle Box, uns möchte sehen, welche Dateien, Protokolle hier sich gegenseitig infizieren.

Gruss
User2016
 
Und wozu brauchst du das Internet? Sofern ich dich richtig verstehe, wäre alles auch lokal möglich. Man setzt sich mehrere VMs auf, z.B.: Einen angreifbaren Pc, einen Router und einen Angreifer auf der 'anderen Seite'.
 
Du wilst nur wissen welche Ports auf deiner VM von außen offen sind?

Folgenden Ansatz unter Linux würde ich dir empfehlen:

Leite deinen Traffic um, schließe dein privates Netz aus und starte dein Pentesting von außen ..

#hiermit leitest du deine Traffic mit Ausnahme der lokalen Netze um
sshuttle --dns -r user@rootserver:port 0/0 -x 192.168.x.x/24

#Portscan von außen
Variante 1: nmap -p 1-65535 -sV -sS -T4 virtualboxIP
Variante 2: nmap -v -p 1-65535 -sV -O -sS -T5 virtualboxIP

Wenn du auf ganz Nummer sicher gehen willst nimm Variante 2, dauert aber auch länger ..

All das setzt natürlich voraus das du einen externen /öffentlichen Root Server zur Verfügung hast und du dich einigermaßen mit Linux auskennst.

Wenn dir der Ansatz gefallen sollte, sag Bescheid und wir steigern die Angriffe. Stichwort: SSH & Meterpreter Pivoting Techniques -- Metasploit
 
Hallo,

bevor ich diesen Befehl ausführe, würde ich wissen wollen, wie ich meinen Traffic auslesen kann, bzw. von Aussen auf ihn zugreifen kann ?

Besitzt jeder Port seinen eigenen Traffic, oder verschmelzen Ports zu einem Traffic ?

Besten Dank
 
Besitzt jeder Port seinen eigenen Traffic, oder verschmelzen Ports zu einem Traffic ?

Das kommt auf die Programme an, die den Traffic nutzen und/oder erzeugen. Prinzipiell gilt. Jeder Client-Port ist mit jeweils einem Server-Port verbunden. Es ist aber durchaus machbar, dass ein Client mehrere Verbindungen zu einem Server aufbaut, verschiedene Daten auf verschiedenen Ports einsammelt und diese dann zusammen auswertet. Auch ist es möglich, dass Server mehrere Ports anbieten um Requests aufteilbar zu machen. So kann sich ein Client zu mehreren Ports eines Servers verbinden, auf diese jeweils die gleichen Requests stellen und der Server sendet dann die Daten gesplittet auf mehreren Verbindungen zum Client. So ist es möglich, dass mehrere Ports zu einem Datenstrom "verschmelzen" bzw. dass ein Datenstrom auf mehreren Client-Ports ankommt.
 
Besten Dank Bitmuncher,

kannst Du mir da ein Buch empfehlen, wo die Ports, Traffic und der Datenstrom des Internets beschrieben sind ?

Besten Dank
User2016
 
Zurück
Oben