Ataque atraves de internet
Hola amigos, alguien puede explicarme como un payload que envio a un amigo en otra ciudad, el lo abre para infectarse, pero como se va a conectar a mi PC son redes distintas y pasan por internet, como configuran esto. Yo estoy en mi oficina con mi red LAN privada y el en su oficina, como se hace la ruta de conexion si ninguno tiene IP publica?
Gracias por la guia de antemano
Debes ser parte de la comunidad para poder comentar.
más de 7 años
Para cualquier payload que va a comunicarse en WAN, osea afuera de LAN.....solo necesitas 2 cosas para que eso funciona.
1 :: Puerto Abierto en tu IP Publico 2 :: C+C Escuchando en el Puerto abierto
Puedes verificar que el puerto esta abierta la verdad aqui :: http://canyouseeme.org/
Recuerdas que para los IP's que te vas a configurar en cualquier C+C / Payload, siempre te vas a usar el IP publico que puedes encontrar aqui :: http://ipchicken.com/
Si no puedes abrir puertos por lo que sea razon, tal vez tu ISP no permite eso, entonces necesitas comprar un VPN que tiene opcion de "Port Forwarding" ..... o puedes ser muy creativo y usar un Tunnel como este :: https://ngrok.com/
Para verificar que el payload si estas funcionando en el PC de la victima, normalmente solo necesitas abrir el "cmd" y usar "netstat" para ver las conexiones salientes, si todo esta bien debes ver ahi el payload conectando a el IP publico del C+C.
más de 7 años
¡Saludos hermano!!
Todos tenemos una ip publica lo único es que por motivos de seguridad las isp les aplican un Nat para evitar que seas atacado o viceversa el 50 % de los router te permiten aplicar una DMZ a una ip en específico al igual que abrir X puertos lo que te recomiendo es que entres al router busques alguna de estas opciones :
Port Forwarding o DMZ Host
En Port Forwarding Aplica una regla donde deseas abrir los puertos desde 1 - 65535 apuntando a una ip lan que solo se la aplicaras a un pc virtual con kali o otro sistema con el que realizas la prueba. (SOLO PRUEBAS) tal vez te pida una ip remota puedes colocar 0.0.0.0 o simplemente dejarlo vacío de esta forma aplicara para cualquier ip publica.
¡Lo Segundó que te puede funcionar es aplicar esa ip a la DMZ Host y Listo!!
Si quieres probar si funciona solo debes subir un servicio web (service apache o apache2 start) y enviarle la ip publica a tu amigo que la puedes ver desde aqui http://www.cualesmiip.com/ si tu amigo logra ver lo mismo que ves en la 127.0.0.1 pues estas listo para probar todo lo que quieras ;)
más de 7 años
No sé por qué este comentario no tiene respuestas, es muy buena pregunta.
Pues a mi experiencia es debido al NAT, si te das cuenta los laboratorios que aquí explican son en ambientes locales (por ética supongo).
Por ejemplo: Su Kali Linux tiene una IP 192.168.0.10 y su víctima tiene una IP 192.168.0.11, en el mundo real como tu comentas pues el escenario es completamente diferente, y es que para que un payload sea ejecutado de manera remota pues a lo mejor requiere de ciertos escenarios, (incluso adueñarte de un router te proporcione una IP publica) Cuando tu payload viaja; él está apuntando a una IP publica, y tu LHOST es tu IP privada, incluso si le pusieras tu IP publica como LHOST debería de fallar, y esto es porque el NAT solo está publicando algunos servicios y por obvias razones no sabemos cuál es la IP LAN de la víctima. Ese es el principal motivo, ahora bien, eso es mi lógica, a lo mejor si existe una manera de poder jalar sesiones a través de internet, le preguntaré a un amigo que tiene más experiencia que yo en esto del pentest y si me da una respuesta diferente a la mía, con gusto lo estaré publicando.
Saludos.