Gateway ve Router IP Adreslerinin Keşfi

Pentest çalışmalarında dahil olduğunuz yerel ağda, kimlik doğrumala gerektirmeksizin sizi internet dünyasına yönlendirebilecek  gateway  adreslerini (bilinmeyenlerin çıkış noktası) ve diğer LAN networklere erişimi sağlayan router adreslerini bulmak isteyebilirsiniz. Kimi durumlarda erişim elde ettiğiniz sistemi internete açmak kimi durumlarda bilgi sızdırmak için bir çıkış kapısı olarak işe yarar.

Daha önce aşağıdaki adreste bir örneğinden bahsetmiştim. Ettercape yalnızca hedefin TCP 80 portuna erişebildiği durumlarda gateway adresini bulabiliyor.

– Gateway dışarıya TCP port 80 erişimini engelliyorsa ?
– Gateway bulma işlemini ele geçirdiğiniz sistem üzerinden yapmanız durumunda, ettercape kuramıyorsanız ?

gateway-finder.py

Scapy kütüphanesini kullanan küçük bir python betiği.  LAN networklerde IP Forwarding yapan ip adreslerini ve hangilerinin internet erişiminin olduğunu bulmayı sağlıyor.Whitebox pentestlerde ise, networkünüzde bilginiz/izniniz dışında  ağ geçitleri (sahte access point gibi)  var mı  bulmanızı sağlar.

Şu adresten temin edebilirsiniz.

http://blog.bga.com.tr/beyaz-sapkali-hackerceh/yerel-aglarda-router-ve-gateway-cihazlarinin-tespiti

Kullanılabilir Teknikler;

Router ve Gateway bulmak için kullanılan teknikler;

  • ICMP Ping paketi
  • Hedefin TCP 80 portuna SYN paketi
  • TTL değeri 1 olan bir ICMP ping paketi
  • TTL değeri 1 olan ICMP paketi ile birlikte TCP 80 portuna bir SYN paketi göndererek.

Bağımlılıkları

gateway-finder.py betiği scapy kütüphanesine ihtiyaç duymaktadır. Debian kökenli (ubuntu, backtrack) dağıtımlarda aşağıdaki komut ile kurulabilir.

# apt-get install python-scapy

Arp-scan

Yerel ağdaki ip ve mac adreslerini bulmanın en hızlı yöntemi arp scan’dir.  Siz, favori arp scan aracınızı kullanarak çıktısını bir dosyaya aktarın.

ozanus@cehturkiye:~# arp-scan -l | tee gw.txt
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.6 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
1.1.1.1 00:22:6b:f1:33:2e (Unknown)
1.1.1.66 00:1f:d0:8d:86:db (Unknown)
1.1.1.64 48:5d:60:81:9f:7b (Unknown)
1.1.1.74 48:5d:60:81:9f:7b (Unknown)
1.1.1.103 00:0c:29:e7:6e:76 VMware, Inc.
1.1.1.104 00:0c:29:cf:a1:67 VMware, Inc.
1.1.1.111 00:0d:b9:1c:e0:2c PC Engines GmbH
1.1.1.191 00:0c:29:cf:a1:5d VMware, Inc.
1.1.1.222 00:1f:d0:5a:1b:96 (Unknown)

9 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.6: 256 hosts scanned in 1.302 seconds (196.62 hosts/sec). 9 responded

Kullanımı

ozanus@cehturkiye:~# python gateway-finder.py -h
WARNING: No route found for IPv6 destination :: (no default route?)
Usage: gateway-finder.py [ -I interface ] -i ip -f macs.txt

Tries to find a layer-3 gateway to the Internet. Attempts to reach an IP
address using ICMP ping and TCP SYN to port 80 via each potential gateway
in macs.txt (ARP scan to find MACs)

Options:
-h, --help show this help message and exit
-i IP, --ip=IP Internet IP to probe
-v, --verbose Verbose output
-I INTERFACE, --interface=INTERFACE
Network interface to use
-f MACFILE, --macfil=MACFILE
File containing MAC addresses

Örnek Çalışma

ozanus@cehturkiye:~# python gateway-finder.py -f gw.txt -i 8.8.8.8 -v
WARNING: No route found for IPv6 destination :: (no default route?)
gateway-finder v1.0 http://pentestmonkey.net/tools/gateway-finder

[+] Using interface eth0 (-I to change)
[+] Found 9 MAC addresses in gw.txt
[-] Child process sniffing on eth0 with filter 'ip and ((icmp and icmp[0] = 11 and icmp[1] = 0) or (src host 8.8.8.8 and (icmp or (tcp and port 80))))'
[-] Parent processing sending packets...
[-] Parent finished sending packets
[-] Received reply: Ether / IP / ICMP 81.212.221.17 > 1.1.1.105 time-exceeded ttl-zero-during-transit / IPerror / ICMPerror
[+] 48:5D:60:81:9F:7B [1.1.1.74] appears to route ICMP Ping packets to 8.8.8.8. Received ICMP TTL Exceeded in transit response.
[-] Received reply: Ether / IP / ICMP 81.212.25.17 > 1.1.1.105 time-exceeded ttl-zero-during-transit / IPerror / ICMPerror
[+] 00:22:6B:F1:33:2E [1.1.1.1] appears to route ICMP Ping packets to 8.8.8.8. Received ICMP TTL Exceeded in transit response.
[-] Received reply: Ether / IP / ICMP 8.8.8.8 > 1.1.1.105 echo-reply 0 / Padding
[+] We can ping 8.8.8.8 via 48:5D:60:81:9F:7B [1.1.1.74]
[-] Received reply: Ether / IP / ICMP 8.8.8.8 > 1.1.1.105 echo-reply 0 / Padding
[+] We can ping 8.8.8.8 via 00:22:6B:F1:33:2E [1.1.1.1]
[-] Parent killing sniffer process
[-] Parent reaping sniffer process
[-] Child process received signal 15. Exiting.
[-] Parent exiting
[+] Done

1.1.1.74 ve 1.1.1.1 ip adresleri kimlik doğrulamaksızın internet erişimi sağlayan gateway adresleri

Yazar:
Ozan UÇAR
ozan.ucar@bga.com.tr

Bu konuda geniş içeriğe sahip aşağıdaki eğitimlerimizi inceleyebilirsiniz;

  • Beyaz Şapkalı Hacker Eğitimi

http://www.bga.com.tr/sertifikalilisansli-pentest-uzmani-egitimi-2/

  • Lisanslı Pentest Uzmanı Eğitimi

http://www.bga.com.tr/beyaz-sapkali-hacker-egitimi/