Connect with us




Configurazione iniz...
 
Notifiche
Cancella tutti

Configurazione iniziale palestra pentest HJ #216

20 Post
8 Utenti
0 Likes
6,585 Visualizzazioni
t0n4
Post: 4
 t0n4
(@t0n4)
New Member
Registrato: 5 anni fa

Ottimo! Scusa se non ti ho risp ma ho visto ora, comunque anche io ho faticato a fare la configurazione perché c’erano delle differenze, soprattutto quando diceva di aggiungere la scheda di rete addizionale, a me VB non la faceva aggiungere ed ho dovuto rifare, comunque guarda io ho fatto tutto fino al numero di questo mese sulle chat IRC...quando arrivi attacco ftp sul gionale c’è webserver.labpentest metti ftp.labpentest può esser logico per alcuni ma non sembra chiaro 

buon pentest 

Rispondi
2 risposte
Dioil92
(@dioil92)
Registrato: 6 anni fa

Active Member
Post: 9

Intanto ti ringrazio, solo che ora ho il problema che non mi fa accedere da browser all'IP di Zeroshell 192.168.0.75 da windows se faccio un ping su quell'IP lo vede, se faccio un PING da router per il 192.168.0.71 lo vede ma quando vado da browser mi da errore...te sai come si può fare? 

Rispondi
t0n4
 t0n4
(@t0n4)
Registrato: 5 anni fa

New Member
Post: 4

Hai creato un’altra schede di rete sulla VB? Mi pare che devi associare quella al router per poi poter accedere dal browser di Windows controlla macchina dove c’e Zeroshell che ci sia l’indirizzo che finisce con .75 

Rispondi
l4zybyt35
Post: 8
(@l4zybyt35)
Active Member
Registrato: 4 anni fa

Ciao! Ne approfitto per chiedere una cosa: nel numero 216 (che non ho, eventualmente potrei comprare l'arretrato e in tal caso ditemelo così provvedo) si spiega perché usare un'archittetura così complessa?

Di primo acchito si penserebbe ad una VM pentester collegata alla VM target, entrambe collegate magari ad una rete interna senza sbocchi sulla macchia host o peggio ancora sulla rete, per motivi di sicurezza. Perché invece aggiungere una "backbone" e un router? E perché non due router allora?

Grazie,

LB

Rispondi
1 risposta
garrick
(@garrick)
Registrato: 4 anni fa

Active Member
Post: 6

@l4zybyt35

La struttura proposta - che può sembrare eccessiva per chi non avesse iniziato a seguire la rivista dall'inizio della serie - ha lo scopo di aiutare il lettore a seguire adeguatamente la nostra simulazione di penetration test sin dalle prime fasi. Prima di giungere alla fase di system hacking (quella che stiamo trattando negli ultimi numeri della rivista), ovvero prima di "mettere le mani" sull'infrastruttura oggetto della verifica di sicurezza, è necessario ottenere tutte quelle informazioni accessorie che ci consentono di individuare con successo le vulnerabilità e i servizi da testare nella fase di system hacking. Ciò comporta generalmente la necessità di interfacciarsi con risorse esterne alla rete target, ad esempio effettuando  interrogazioni DNS e Whois, per poi passare ad esaminare la rete stessa, forti delle informazioni così acquisite (come abbiamo visto nelle puntate relative a traceroute e tcptraceroute, ma anche agli articoli sulle scansioni dei servizi in esecuzione sugli host della rete target). In quest'ottica, la VM "backbone" simula la subnet di comunicazione (che nel mondo reale sarebbe composta da più router intermedi) che ci separa dalla rete target, mentre la VM "Router" simula il router perimetrale che costituisce il gateway d'uscita della rete target.

 

Spero di essere stato abbastanza esauriente 🙂 

Rispondi
l4zybyt35
Post: 8
(@l4zybyt35)
Active Member
Registrato: 4 anni fa

Aggiungo anche che nella configurazione proposta la macchina di pentesting non ha accesso al web, cosa che rende molto complicato aggiornare i tool di pentesting (penso al db di sqlmap, ma anche di searchsploit o perché no gli stessi pacchetti di sistema) per non parlare dell'eventuale download di altre cose che possono servire. Se la macchina backbone non ha un routing di default (e al dire il vero neanche ZS ce l’ha) e senza un route alla sottorete domestica, dubito che comunque la macchina target possa riuscire ad accedere a internet, né alla rete domestica o comunque alla macchina host. In tal senso mi sentirei anche di raccomandare, una volta configurato zeroshell ma prima di aver acceso la macchina target, di segare via la connessione solo host tra ZS e la macchina host.

Torna tutto? 😛

Ciao,

LB

Rispondi
l4zybyt35
Post: 8
(@l4zybyt35)
Active Member
Registrato: 4 anni fa

Scusate non voglio floodare, ma dopo aver scritto mi è venuto un dubbio e sono andato a verificare: usando una scheda "solo host", VirtualBox crea una rete contenuta che consente un dialogo bidirezionale tra host e guest, ma segando via tutte le comunicazioni indirette. Quindi la comunicazione con altre schede di rete è comunque inibita. A questo punto resta da capire qual è il modo migliore per consentire alla macchina di pentesting di accedere ad internet.

Rispondi
garrick
Post: 6
(@garrick)
Active Member
Registrato: 4 anni fa

Ciao.

Se setti opportunamente la tua macchina fisica in modo che agisca da router (per un tempo limitato allo stretto necessario), e di contro configuri la VM per utilizzare la macchina fisica quale gateway, allora puoi consentire un collegamento ad internet della VM anche utilizzando una rete solo host.

Detto questo, esistono modi più semplici per connettere ad internet la VM "Pentester":

- spegni la VM, accedi alla schermata delle proprietà della VM e aggiungi una seconda interfaccia di rete di tipo "NAT" o "Bridged";

- modifichi dalla medesima schermata (in via temporanea) il tipo di collegamento dell'unica scheda di rete da "internal network" a bridged; aggiorni la distro; reimposti il collegamento della scheda di rete su "internal network" per consentire nuovamente la connessione con la "palestra" per pentester.

 

Spero di esserti stato d'aiuto 🙂

Rispondi
3 risposte
calamarim
(@calamarim)
Registrato: 3 anni fa

New Member
Post: 4

Anche io ho un problema di configurazione del lab. A livello rete sembra tutto a posto, i ping funzionano.

A livello DNS ho configurato zs e messo l'IP nel resolv.conf del pentester, ma quando faccio un dig sta un poco lì e poi dice che il servizio è temporaneamente non disponibile. Non è che devo far partire od installare il servizio di risoluzione dei nomi? Grazie

Rispondi
calamarim
(@calamarim)
Registrato: 3 anni fa

New Member
Post: 4

@garrick

Anche io ho un problema di configurazione del lab. A livello rete sembra tutto a posto, i ping funzionano.

A livello DNS ho configurato zs e messo l'IP nel resolv.conf del pentester, ma quando faccio un dig sta un poco lì e poi dice che il servizio è temporaneamente non disponibile. Non è che devo far partire od installare il servizio di risoluzione dei nomi? Grazie

Rispondi
Nuxm1A
(@nuxm1a)
Registrato: 3 anni fa

Membro
Post: 53

@calamarim la risposta l'hai scritta tu stesso. 🙂

Hai lanciato/avviato il servizio che offre bind? Il comando, da impartirsi con le credenziali dell'amministratore o anteponendo sudo, per distribuzioni che utilizzano systemd (praticamente quasi tutte), è:

# service named start

il simbolo # non fa parte del comando, indica che si è admin in una shell, oppure:

sudo service named start

In questo modo dovrai riavviare il servizio ad ogni avvio della macchina. Per verificarne lo stato puoi sempre utilzizare:

sudo systemctl status named

Rispondi
Pagina 2 / 2
Condividi: