Поиск и устранение ошибок с помощью Wireshark: Пример с TCP Challenge ACK
Я думаю, что есть одно предложение, которое вы никогда не захотите услышать как сетевой инженер или админ: "Веб-сайт работает везде, кроме нашей сети, это должно быть проблема фаерволла". Ну, в некоторых случаях это может быть так, а в других - проблема другой сети.
Недавно я решал эту задачу для одного из моих клиентов, заявившего именно о такой проблеме. Некоторые веб-сайты загружались только через другие соединения вне сети, но иногда в их сетях веб-страницы не загружались, либо загрузка была довольно прерывистой; но, в конце концов, стали длиться несколько дней. В статье я описал, что мне удалось найти, и как я решил эту проблему, а так же обсужу некоторые моменты, связанные с этим вопросом, включая несколько советов по использованию Wireshark.
Читать: https://codeby.net/threads/poisk-i-ustranenie-oshibok-s-pomoschju-wireshark-primer-s-tcp-challenge-ack.70148/
#wireshark #tcp
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Я думаю, что есть одно предложение, которое вы никогда не захотите услышать как сетевой инженер или админ: "Веб-сайт работает везде, кроме нашей сети, это должно быть проблема фаерволла". Ну, в некоторых случаях это может быть так, а в других - проблема другой сети.
Недавно я решал эту задачу для одного из моих клиентов, заявившего именно о такой проблеме. Некоторые веб-сайты загружались только через другие соединения вне сети, но иногда в их сетях веб-страницы не загружались, либо загрузка была довольно прерывистой; но, в конце концов, стали длиться несколько дней. В статье я описал, что мне удалось найти, и как я решил эту проблему, а так же обсужу некоторые моменты, связанные с этим вопросом, включая несколько советов по использованию Wireshark.
Читать: https://codeby.net/threads/poisk-i-ustranenie-oshibok-s-pomoschju-wireshark-primer-s-tcp-challenge-ack.70148/
#wireshark #tcp
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3
Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся.
Читать: https://codeby.net/threads/razbiraemsja-kak-rabotaet-python-meterpreter-reverse_tcp-ili-handler-svoimi-rukami-na-python3.74545/
#python #meterpreter #tcp
Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся.
Читать: https://codeby.net/threads/razbiraemsja-kak-rabotaet-python-meterpreter-reverse_tcp-ili-handler-svoimi-rukami-na-python3.74545/
#python #meterpreter #tcp
🧑💻 Эксплуатируем переполнение буфера в простом TCP-сервере
Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера.
Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И рассматриваемое ПО в данной статье, как раз одно из таких.
В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.
⚡️Читать далее
#tcp #pentest #фаззинг #эксплоиты
Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера.
Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И рассматриваемое ПО в данной статье, как раз одно из таких.
В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.
⚡️Читать далее
#tcp #pentest #фаззинг #эксплоиты
👍17❤🔥3🔥3❤1🤔1🙏1
Unicornscan: Высокоскоростной асинхронный сканер для сетевой разведки
🔘 Ключевые особенности и преимущества
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения
➡️ Установка
Проверка
➡️ Базовый TCP SYN-скан
Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов
➡️ Быстрый порт-сканинг с указанием интерфейса и TTL
Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик
➡️ TCP-сканирование с записью трафика для последующего анализа
Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа
➡️ Ограничения
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)
#tools #audit #scanner #TCP #UDP #SYN
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Unicornscan — это асинхронный инструмент для сетевой разведки и аудита безопасности, предназначенный для быстрой доставки сетевых стимулов и записи ответов. Его ключевое отличие от традиционных сканеров (таких как Nmap) — асинхронная, масштабируемая архитектура, позволяющая достигать высокой скорости сканирования (25.000+ пакетов в секунду), что делает его отличным выбором для обследования больших сетей.
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения
sudo apt install unicornscan
Проверка
unicornscan -h
sudo unicornscan -mT -p 1-1024 -I -E -vvv 192.168.1.100
Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов
sudo unicornscan -i eth0 -r 2000 -t 64 -p a 10.0.0.0/24
Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик
unicornscan -mTsFPU -s r -w scan_capture.pcap -p 22,80,443 192.168.1.50
Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)
#tools #audit #scanner #TCP #UDP #SYN
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥6