Задача: Найти внешний порт на подключение, точнее я хочу проверить безопасность организации на порты через которые я могу или кто-либо подключается при настроенном Port-Restricted cone NAT
Просто я знаю одного псевдоруководителя (оказалось что их несколько) который не хочет делать все по уму и настраивать сотрудникам правильный удаленный доступ из вне к ресурсам компании через VPN (L2TP,PPTP), а делает обычный проброс порта из вне на WAN:Port интерфейс, а после на внутренний адрес. К примеру нижеуказанные заметки:
Хочу проверить, можно ли через инструмент nmap определить порты WAN:Port организации при которых удаленных сотрудники подключаются из вне в офисную сеть.
Путем расширенного сканирования обнаружил все таки настроенные внешние порты на которых по видимому настроен проброс порта на системы внутри локальной сети:
ekzorchik@navy:~$ sudo nmap -Pn fqdn.host -p 1024-65535 -sS -T4 -v
Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-09 00:23 MSK
Initiating Parallel DNS resolution of 1 host. at 00:23
Completed Parallel DNS resolution of 1 host. at 00:23, 0.00s elapsed
Initiating SYN Stealth Scan at 00:23
Scanning fqdn.host (XX.XXX.XXX.XX) [64512 ports]
Nmap scan report for fqdn.host (XX.XXX.XXX.XX)
Host is up (0.0070s latency).
rDNS record for fqdn.host (XX.XXX.XXX.XX)
Not shown: 64503 filtered ports
PORT STATE SERVICE
33720/tcp open unknown
33741/tcp open unknown
33878/tcp open unknown
33880/tcp open unknown
33881/tcp open unknown
33888/tcp open unknown
33891/tcp open unknown
33900/tcp open unknown
33979/tcp open unknown
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 1124.50 seconds
Raw packets sent: 193948 (8.534MB) | Rcvd: 448 (19.964KB)
Вот и еще один хост который также работает через проброс WAN–порта, следовательно системный администратор безалаберно относится к своим обязанностям:
ekzorchik@navy:~$ sudo nmap -Pn XX.XXX.XXX.XX -p 1024-65535 -sS -T4 -v
PORT STATE SERVICE
11060/tcp open unknown
11061/tcp open unknown
34452/tcp open unknown
34454/tcp open unknown
34455/tcp open unknown
34456/tcp open unknown
34457/tcp open unknown
34458/tcp open unknown
34555/tcp open unknown
Теперь другая задача, проверить, а на какие системы идет при подключения на внешний адрес с указанием порта. Можно конечно самолично через настраиваемое подключения посредством клиент Remmina инициировать подключение и посмотреть куда я попаду.
ekzorchik@navy:~$ sudo apt-get install rdesktop -y
ekzorchik@navy:~$ rdesktop FQDN.HOST:33881
Autoselected keyboard map ru
ERROR: CredSSP: Initialize failed, do you have correct kerberos tgt initialized ?
Connection established using SSL.
WARNING: Remote desktop does not support colour depth 24; falling back to 16
Так я при проверке подключения вижу, что попал на ось Windows 7 Профессиональная
Дабы подключаться/инициализировать подключение под другой учетной записью, то строка будет следующей:
ekzorchik@navy:~$ rdesktop -k en-us -a 16 -u a -r sound:off FQDN:HOST:33881
ERROR: CredSSP: Initialize failed, do you have correct kerberos tgt initialized ?
Connection established using SSL.
[stextbox id='alert']На заметку: по параметрам смотреть
rdesktop --help
[/stextbox]
Вот еще обнаружил проброс порта до терминального сервера:
ekzorchik@navy:~$ rdesktop -k en-us -a 16 -u a -r sound:off FQDN:HOST:33891
Также через консоль можно указывать логин и пароль:
ekzorchik@navy:~$ rdesktop -k en-us -a 16 -u user -p Aa1234567 -r sound:off FQDN:HOST:33891
[stextbox id=’alert’]На заметку: Если настраивается проброс порта до терминального сервера, то нужно обязательно настроить аудит тех кто может подключаться к нему с уведомление на почту о подключающихся и конечно же изменить дефолтный RDP порт. Не забываем настроить политику для блокировки учетной записи в связи с неправильным указанием логина:пароля на срок необходимый Вам (Системному администратору)[/stextbox]
Итого не стоит так безалаберно относится якобы к легкости организации удаленного доступа на Вашем сетевом оборудовании которое преграждает путь из вне в локальную сеть, следует делать по уму и предоставлять минимум информации тем кто прощупывает почву на возможность удаленного подключения.
В следующей заметке я покажу, что вышло если WAN:Port стали известны и как удаленный некто можно попробовать подобрать пароль к сервисам. А пока я сформировал план обнаружения и задачи которые нужно сделать. Если кто узнает себя при прочтении этой заметки значит она чему-то Вас научит. Все разбираемое здесь и сейчас только в рамках тестирования. На этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.