Задача: Найти внешний порт на подключение, точнее я хочу проверить безопасность организации на порты через которые я могу или кто-либо подключается при настроенном Port-Restricted cone NAT

Просто я знаю одного псевдоруководителя (оказалось что их несколько) который не хочет делать все по уму и настраивать сотрудникам правильный удаленный доступ из вне к ресурсам компании через VPN (L2TP,PPTP), а делает обычный проброс порта из вне на WAN:Port интерфейс, а после на внутренний адрес. К примеру нижеуказанные заметки:

Хочу проверить, можно ли через инструмент nmap определить порты WAN:Port организации при которых удаленных сотрудники подключаются из вне в офисную сеть.

Путем расширенного сканирования обнаружил все таки настроенные внешние порты на которых по видимому настроен проброс порта на системы внутри локальной сети:

ekzorchik@navy:~$ sudo nmap -Pn fqdn.host -p 1024-65535 -sS -T4 -v

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-09 00:23 MSK

Initiating Parallel DNS resolution of 1 host. at 00:23

Completed Parallel DNS resolution of 1 host. at 00:23, 0.00s elapsed

Initiating SYN Stealth Scan at 00:23

Scanning fqdn.host (XX.XXX.XXX.XX) [64512 ports]

Nmap scan report for fqdn.host (XX.XXX.XXX.XX)

Host is up (0.0070s latency).

rDNS record for fqdn.host (XX.XXX.XXX.XX)

Not shown: 64503 filtered ports

PORT STATE SERVICE

33720/tcp open unknown

33741/tcp open unknown

33878/tcp open unknown

33880/tcp open unknown

33881/tcp open unknown

33888/tcp open unknown

33891/tcp open unknown

33900/tcp open unknown

33979/tcp open unknown

Read data files from: /usr/bin/../share/nmap

Nmap done: 1 IP address (1 host up) scanned in 1124.50 seconds

Raw packets sent: 193948 (8.534MB) | Rcvd: 448 (19.964KB)

Вот и еще один хост который также работает через проброс WANпорта, следовательно системный администратор безалаберно относится к своим обязанностям:

ekzorchik@navy:~$ sudo nmap -Pn XX.XXX.XXX.XX -p 1024-65535 -sS -T4 -v

PORT STATE SERVICE

11060/tcp open unknown

11061/tcp open unknown

34452/tcp open unknown

34454/tcp open unknown

34455/tcp open unknown

34456/tcp open unknown

34457/tcp open unknown

34458/tcp open unknown

34555/tcp open unknown

Теперь другая задача, проверить, а на какие системы идет при подключения на внешний адрес с указанием порта. Можно конечно самолично через настраиваемое подключения посредством клиент Remmina инициировать подключение и посмотреть куда я попаду.

ekzorchik@navy:~$ sudo apt-get install rdesktop -y

ekzorchik@navy:~$ rdesktop FQDN.HOST:33881

Autoselected keyboard map ru

ERROR: CredSSP: Initialize failed, do you have correct kerberos tgt initialized ?

Connection established using SSL.

WARNING: Remote desktop does not support colour depth 24; falling back to 16

Так я при проверке подключения вижу, что попал на ось Windows 7 Профессиональная

Дабы подключаться/инициализировать подключение под другой учетной записью, то строка будет следующей:

ekzorchik@navy:~$ rdesktop -k en-us -a 16 -u a -r sound:off FQDN:HOST:33881

ERROR: CredSSP: Initialize failed, do you have correct kerberos tgt initialized ?

Connection established using SSL.

[stextbox id='alert']На заметку: по параметрам смотреть rdesktop --help[/stextbox]

Вот еще обнаружил проброс порта до терминального сервера:

ekzorchik@navy:~$ rdesktop -k en-us -a 16 -u a -r sound:off FQDN:HOST:33891

Также через консоль можно указывать логин и пароль:

ekzorchik@navy:~$ rdesktop -k en-us -a 16 -u user -p Aa1234567 -r sound:off FQDN:HOST:33891

[stextbox id=’alert’]На заметку: Если настраивается проброс порта до терминального сервера, то нужно обязательно настроить аудит тех кто может подключаться к нему с уведомление на почту о подключающихся и конечно же изменить дефолтный RDP порт. Не забываем настроить политику для блокировки учетной записи в связи с неправильным указанием логина:пароля на срок необходимый Вам (Системному администратору)[/stextbox]

Итого не стоит так безалаберно относится якобы к легкости организации удаленного доступа на Вашем сетевом оборудовании которое преграждает путь из вне в локальную сеть, следует делать по уму и предоставлять минимум информации тем кто прощупывает почву на возможность удаленного подключения.

В следующей заметке я покажу, что вышло если WAN:Port стали известны и как удаленный некто можно попробовать подобрать пароль к сервисам. А пока я сформировал план обнаружения и задачи которые нужно сделать. Если кто узнает себя при прочтении этой заметки значит она чему-то Вас научит. Все разбираемое здесь и сейчас только в рамках тестирования. На этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.

От ekzorchik

Всем хорошего дня, меня зовут Александр. Я под ником - ekzorchik, являюсь автором всех написанных, разобранных заметок. Большинство вещей с которыми мне приходиться разбираться, как на работе, так и дома выложены на моем блоге в виде пошаговых инструкции. По сути блог - это шпаргалка онлайн. Каждая новая работа где мне случалось работать вносила новые знания и нюансы работы и соответственно я расписываю как сделать/решить ту или иную задачу. Это очень помогает. Когда сам разбираешь задачу, стараешься ее приподнести в виде структурированной заметки чтобы было все наглядно и просто, то процесс усвоения идет в гору. Также прошу на https://win.ekzorchik.ru https://lin.ekzorchik.ru https://net.ekzorchik.ru https://voip.ekzorchik.ru https;//home.ekzorchik.ru