Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Robuuste proxy oplossing bug hunting / osint

28-12-2020, 16:35 door Anoniem, 6 reacties
Voor bug hunting / osint-doeleinden zoek ik op netwerk-laag een robuuste oplossing.
Belangrijkste requirements:
1. Snel wisellende ip adressen i.v.m. filtering/firewalling/fail to ban/geo ip blocking. Liefst ip-wissel per request. Op het moment dat er geen antwoord terugkomt op mijn SYN dat er overgeschakeld wordt op andere IP voor de volgende syn.
2. General purpose oplossing, dus geen http proxy o.i.d. Liefst al het verkeer door de proxy, inclusief dns requests.
3. Relatieve anonimiteit, 1 node/proxy-laag vind ik voor deze doeleinden voldoende. Hoe gek het misschien ook klinkt, requirement 1 en 2 vind ik haast belangrijker.

Wie weet raad? Hoe doen jullie dit?
Reacties (6)
28-12-2020, 17:12 door Anoniem
Tor heeft een extensie om hidden services te switchen (load balancing).
28-12-2020, 18:23 door Anoniem
Ik doe dat zelf niet maar ik lees hier vaak dat de mensen hier Tor voor gebruiken?
29-12-2020, 09:16 door Anoniem
Tor zal als nadeel hebben dat de IP adressen waar vandaan je scanned een slechte reputatie hebben en dus hier en daar geblokkeerd gaan worden.

Ik ken de oplossing zoals de TS het wil wel voor een http proxy (bijvoorbeeld stormproxies) maar niet voor socks.
29-12-2020, 14:47 door Anoniem
Als dit voor testing purposes is, dan creeer je gewoon het internet in een lab-omgeving (virtualbox of zo) en programmeer je je SYNflood zodat die per request ofwel een van je honderden ip-adressen op je box gebruikt, of je installeert X proxies en laat je centrale doos daar random naar toe verbinden.

Waarom zou een ISP jou hun schone IP-adressen laten bevuilen met SYN attacks? Beste optie is dan vermoedelijk om een botnet te kopen of te huren, maar de kans dat je dat ongestraft kunt doen lijkt me klein, gegeven het feit dat je hier om hulp vraagt.

kijk eens bij www.hiddensoft.com voor het betere programmeerwerk.
29-12-2020, 15:01 door Anoniem
Door Anoniem: Voor bug hunting / osint-doeleinden zoek ik op netwerk-laag een robuuste oplossing.
Belangrijkste requirements:
1. Snel wisellende ip adressen i.v.m. filtering/firewalling/fail to ban/geo ip blocking. Liefst ip-wissel per request. Op het moment dat er geen antwoord terugkomt op mijn SYN dat er overgeschakeld wordt op andere IP voor de volgende syn.
2. General purpose oplossing, dus geen http proxy o.i.d. Liefst al het verkeer door de proxy, inclusief dns requests.
3. Relatieve anonimiteit, 1 node/proxy-laag vind ik voor deze doeleinden voldoende. Hoe gek het misschien ook klinkt, requirement 1 en 2 vind ik haast belangrijker.

Wie weet raad? Hoe doen jullie dit?
Goed, voor APT dingen mag je ergens anders heen, maar voor educatief pentesting geef ik je graag wat mee :).

Proxychains + Coding op een linux router waar je clients achter hangenwant:
- Proxychains kan op elke x trigger of elke tijd wisselen van SOCKS5 proxyserver. Alleen moet je de trigger coderen. (coding)
- Met een scraper kan je "proxylists" scrapen, deze lijst kan je dan dynamisch in proxychains dumpen waardoor je altijd een ander IP krijgt (en dit is meestal geen TOR ip, maar dit moet je even nagaan). (coding)
- Je kan al jou verkeer (net als met tor) lokaal routeren naar 127.0.0.1 (de proxychains of tor service) en vanuit daar naar buiten verbinden.

Voila, ik deed dit tijdens mijn MBO afstuderen voor de fun.

Also! de meeste WAN hackers gebruiken front-end gun servers (VPS vaak). Zo blijf je anoniem maar heb je wel een snelle front-end server om mee te hacken/scannen.

Voor bug hunting en OSINT is een kleine VPN vaak echter al genoeg, protonvpn is gratis, die kan je met nmcli (networkmanager cli) zelfs automatiseren binnen linux :).

Ik hoop dat ik je iets geholpen heb, het is in iedergeval goed bedoelt, als de rest dat nou ook eens ziet lol.

- RAMLETHAL
29-12-2020, 17:12 door Anoniem
Door Anoniem:
Door Anoniem: Voor bug hunting / osint-doeleinden zoek ik op netwerk-laag een robuuste oplossing.
Belangrijkste requirements:
1. Snel wisellende ip adressen i.v.m. filtering/firewalling/fail to ban/geo ip blocking. Liefst ip-wissel per request. Op het moment dat er geen antwoord terugkomt op mijn SYN dat er overgeschakeld wordt op andere IP voor de volgende syn.
2. General purpose oplossing, dus geen http proxy o.i.d. Liefst al het verkeer door de proxy, inclusief dns requests.
3. Relatieve anonimiteit, 1 node/proxy-laag vind ik voor deze doeleinden voldoende. Hoe gek het misschien ook klinkt, requirement 1 en 2 vind ik haast belangrijker.

Wie weet raad? Hoe doen jullie dit?
Proxychains + Coding op een linux router waar je clients achter hangenwant:
- Proxychains kan op elke x trigger of elke tijd wisselen van SOCKS5 proxyserver. Alleen moet je de trigger coderen. (coding)
- Met een scraper kan je "proxylists" scrapen, deze lijst kan je dan dynamisch in proxychains dumpen waardoor je altijd een ander IP krijgt (en dit is meestal geen TOR ip, maar dit moet je even nagaan). (coding)
- Je kan al jou verkeer (net als met tor) lokaal routeren naar 127.0.0.1 (de proxychains of tor service) en vanuit daar naar buiten verbinden.

Thx RAMLETHAL. Dit is denk ik wat past voor mij. Makes sense.
Dus op het moment dat je het verkeer naar de lokale service laat routeren hoef je naderhand ook niet meer te pielen met proxy parameters in tools omdat dit op socket/OS-level al afgevangen is?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.