No entanto, para um pentester que esteja realizando um teste do tipo gray box, muitas vezes é necessário acessar a web para baixar alguma ferramenta ou código malicioso para realizar uma escalada de privilégios na máquina em que está trabalhando. É justamente para essas pessoas que direcione esse post. Mas se algum funcionário utilizar essa dica para burlar os controles impostos pelo seu empregador, aí vai outra dica: para pegá-lo existe a rastreabilidade, e uma série de ferramentas e métodos para descobrir que esses controles foram burlados. Isso inclusive é coisa fácil de saber para um perito forense :-)
A ideia aqui, é utilizar algumas ferramentas do tipo Unix like para fazer um bypass em proxys Windows, que utilizam autenticação NTLM.
As seguintes ferramentas serão utilizadas:
- cntlm é um proxy que permite que nossas ferramentas atravessem o proxy Windows, realizando a autenticação NTLM. Ele fica "escutando" (listening) no localhost e funciona como um proxy HTTP comum.
- corkscrew para tunelar o tráfego SSh sobre proxys HTTP.
- Um cliente ssh para abrir um socks proxy no localhosty e um servidor ssh ouvindo na 443.
- Um browser que suporte socks proxy (ex. Firefox)
O tráfego vai fluir na seguinte direção:
Firefox -> ssh client -> corkscrew -> CNTLM -> Corporate Proxy -> SSH server -> Internet
Não vou entrar no mérito de como configurar cada uma dessas ferramentas, pois é coisa simples que se encontra por aí na net. A ideia é mostrar quais os recursos usar para fazer esse bypass. até porque se um pentester não souber como configurar isso, é melhor desistir da profissão :-)
See ya, folks!
cntlm já ta no meu canivete suíço :D, entendidos em TI ou não usam muito ultrasurf ou freegate esses na empresa ja estão na blacklist :D!
ResponderExcluirEu particularmente não trabalho com proxy transparente. O ultrasutf não funciona em proxy não transparente, ao executa lo você perde toda a configuração, sendo assim o browser não tem "rota".
ResponderExcluir