Shikata Ga Nai

Private? There is no such things.

Proxychainsで送信元トラフィックIPを隠してみた

Hello there, ('ω')ノ

 

ずっと国の対応で時間がとれず。

ストレスの原因ともなっていて。

さて、Proxychainsは、TOR、SOCKS4、SOCKS5、HTTP(S)など。

プロキシを介してTCP接続をリダイレクトして。

送信元のIPアドレスを隠し、IDSやファイアウォールを回避することができて。

また、Proxychainsを設定するには、torサービスが必要で。

まずは、torの確認を。

 service tor status

 

f:id:ThisIsOne:20210111092551p:plain

 

つぎにProxychainsの構成ファイルの編集を。

 nano /etc/proxychains.conf

 

f:id:ThisIsOne:20210110175008p:plain

 

Proxychainsには3つのタイプがあって。

dynamicのみを有効に。

 

f:id:ThisIsOne:20210110175520p:plain

 

proxy DNSも有効にして。

 

f:id:ThisIsOne:20210111093314p:plain

 

最後にsocks5を追加して。

Torは、9050ポートでsocksプロキシをリッスンして。

 

f:id:ThisIsOne:20210111093548p:plain


準備ができたらtorをスタートして。 

 service tor start

 

f:id:ThisIsOne:20210111095543p:plain

 

rootで、Proxychainsを起動すると。

rootとしてFirefoxを実行することはサポートされていないとのことで。

rootから脱出してFirefoxを起動して。

 

 proxychains firefox www.bing.com 

 

f:id:ThisIsOne:20210111094953p:plain

 

DNSリークサイトを検索して、結果を見ると。

ドイツとの結果が。

 https://dnsleaktest.com/results.html

 

f:id:ThisIsOne:20210111094823p:plain

 

 いったん、ブラウザとターミナルを閉じてから。

再度、サービスを起動して。

 service tor restart

 

f:id:ThisIsOne:20210111095259p:plain

 

再度、Firefoxを起動してみると。

 proxychains firefox www.bing.com

 

f:id:ThisIsOne:20210111095426p:plain

 

DNSは、フランスという結果に。

 

f:id:ThisIsOne:20210111100407p:plain

 

ちなみにProxychainsなしの場合だと、日本といった結果が。

 

f:id:ThisIsOne:20210111112256p:plain

 

Best regards, (^^ゞ

Nampでファイヤウォールを検出してみた

Hello there, ('ω')ノ

 

今回もターゲットをbee-boxに。

ファイアウォールがステートフルか否かをスキャンすることに。

1000回のリクエストに対してフィルタリングされていないと。

 nmap -sA 192.168.1.51 --reason

 

f:id:ThisIsOne:20210106074317p:plain

 

Wiresharkで見るとこんな感じで。


f:id:ThisIsOne:20210106074244p:plain

 

ポート22に絞って実行してみると。

  nmap -sA 192.168.1.51 -p 22 --reason

 

f:id:ThisIsOne:20210106074711p:plain

 

rstのTCPフラグを持つ応答パケットが表示されるので。

ポートがフィルタリングされていないわけで。

ステートフルファイアウォールがないことを示していて。

 

f:id:ThisIsOne:20210106074625p:plain

 

bee-boxのファイヤウォールの状態を確認して、起動して。

 sudo ufw status

 sudo ufw enable

 

f:id:ThisIsOne:20210106082054p:plain

 

再度、スキャンしてみるとno-responsesだと。

 nmap -sA 192.168.1.51 --reason

 

f:id:ThisIsOne:20210106081933p:plain

 

Wiresharkもさきほどと変わっていて。

ファイアウォールが配置されているので。

た大量のACKプローブを送信しているものの応答がまったくないので。

実際にファイアウォールがあることがわかって。

これもまた、必要に応じてポートごとに実行できて。

 

f:id:ThisIsOne:20210106081826p:plain

 

Best regards, (^^ゞ

Inverse TCP flag scanningをやってみた

Hello there, ('ω')ノ

 

逆TCPフラグスキャンは、TCPフラグの有無にかかわらず。

TCPプローブパケットを送信することで機能して。

応答に基づいて、ポートが開いているか閉じているかを判別できて。

応答がない場合、ポートは開いていて。

応答がRSTの場合、ポートは閉じられていて。

 

Nmapは以下の3つのスキャンタイプでこの弱点を突くことができて。

 

 Nullスキャン (-sN)

  何のビットも設定しない(tcpヘッダのフラグは0)

 FINスキャン (-sF)

  TCP FINビットだけを設定する

 Xmasスキャン (-sX)

  FIN、PSH、URGのフラグをすべて設定し、Xmasツリーのように。

  パケットをライトアップする

 

上記のスキャンのは、特定のステートレスなファイアウォールや。

パケットフィルタリング・ルータをすり抜けることができる点で。

ほとんどのUNIXベースのシステムに対しては有効なようで。

 

今回のターゲットは、bee-boxで。

 

f:id:ThisIsOne:20210105195021p:plain

 

ポートが特定の状態になっていると判定した理由を表示させると。

 nmap -sN 192.168.1.51 --reason

 

f:id:ThisIsOne:20210105195437p:plain

 

まずは、Nullスキャンから。

 nmap -sN 192.168.1.51 -p 22 --reason

 

f:id:ThisIsOne:20210105214634p:plain

 

Wiresharkで、何もビットが設定されていないことが確認できて。

 

f:id:ThisIsOne:20210105214818p:plain

 

次にFINスキャンを。

 nmap -sF 192.168.1.51 -p 22 --reason

 

f:id:ThisIsOne:20210105214407p:plain

 

FINビットが確認できて。


f:id:ThisIsOne:20210105214319p:plain

 

最後にXmasスキャンを。
 nmap -sX 192.168.1.51 -p 8080 --reason

 

f:id:ThisIsOne:20210105213756p:plain

 

FIN、PSH、URGのフラグが確認できて。

 

f:id:ThisIsOne:20210105213625p:plain

  

Best regards, (^^ゞ

Banditのやり方についてかいてみた

Hello there, ('ω')ノ

 

Wargamesの推奨としてBanditがトップにあるので。

これも操作については、あまり説明するほどでもないかと。

 https://overthewire.org/wargames/bandit/bandit0.html

 

f:id:ThisIsOne:20210104120728p:plain

 

ssh bandit0@bandit.labs.overthewire.org -p 2220/bandit0

 

f:id:ThisIsOne:20210104120633p:plain

 

次のレベルのパスワードは、readmeに書いてあるということで。

 

f:id:ThisIsOne:20210104121502p:plain

 

cat readme

 

f:id:ThisIsOne:20210104121603p:plain

 

ssh bandit1@bandit.labs.overthewire.org -p 2220

boJ9jbbUNNfktd78OOpsqOltutMc3MY1

 

f:id:ThisIsOne:20210104121842p:plain

 

パスワードは、ホームディレクトリの - というファイルに保存されているらしく。

 

f:id:ThisIsOne:20210104122812p:plain

 

dashed filenameで検索してみて。

 

f:id:ThisIsOne:20210104122609p:plain

 

cat ./-

 

f:id:ThisIsOne:20210104122643p:plain

 

ssh bandit2@bandit.labs.overthewire.org -p 2220

CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9

 

f:id:ThisIsOne:20210104123020p:plain

 

今回は、ホームディレクトリにあるスペースのあるファイル名とのことで。

 

f:id:ThisIsOne:20210104123127p:plain

 

spaces in filenameで検索してみて。

 

f:id:ThisIsOne:20210104123830p:plain

 

cat spaces\ in\ this\ filename

 

f:id:ThisIsOne:20210104124013p:plain

 

Best regards, (^^ゞ

wargamesについてかいてみた

Hello there, ('ω')ノ

 

ウォーゲームは、ゲーム形式でセキュリティの概念を学ぶのに役立って。

ひさしぶりにやってみましたが、やはり楽しむことが大切かと。

セキュリティというと難しいとかいって、勉強嫌いな人間は敬遠しがちですが。

 

 https://overthewire.org/wargames/

 

f:id:ThisIsOne:20210103173929p:plain

 

各レベルは、次のレベルのパスワードにアクセスできて。

 https://overthewire.org/wargames/natas/

 

f:id:ThisIsOne:20210103165643p:plain

 

まずは、表示されたユーザ名とパスワードでログインして。

 

f:id:ThisIsOne:20210103165836p:plain


NATAS1を選択するとユーザ名とパスワードが必要で。
 natas1.natas.labs.overthewire.org

 

f:id:ThisIsOne:20210103165441p:plain

 

NARAS1のユーザ名とパスワードは、前のNATAS0にヒントがあって。

といってもやっていて、慣れるまでは混乱してしまいますが。

一つ一つ説明するのは時間がかかってしまうので、とりあえず画像でも。

 

f:id:ThisIsOne:20210103165240p:plain

 

f:id:ThisIsOne:20210103165048p:plain

 

f:id:ThisIsOne:20210103170130p:plain

f:id:ThisIsOne:20210103170543p:plain

 

f:id:ThisIsOne:20210103172029p:plain


f:id:ThisIsOne:20210103171729p:plain

 

f:id:ThisIsOne:20210103172950p:plain

 

f:id:ThisIsOne:20210103173100p:plain

 

f:id:ThisIsOne:20210103173155p:plain


view-source:http://natas3.natas.labs.overthewire.org/robots.txt

 

f:id:ThisIsOne:20210103172851p:plain

 

view-source:http://natas3.natas.labs.overthewire.org/s3cr3t/

 

f:id:ThisIsOne:20210103172729p:plain

 

f:id:ThisIsOne:20210103172655p:plain

 

natas4/Z9tkRkWmpt9Qr7XrR5jWRkgOU901swEZ

 

f:id:ThisIsOne:20210103173333p:plain

 

Best regards, (^^ゞ