什么样的跳板才是安全的?

| 2009年3月23日星期一

  From: http://www.slenk.net/blog/?p=182

IP地址就跟门牌号似的,把别人的门牌号盗窃过来使用,一定程度上降低了暴露自己的几率。

  依赖别人的网络很被动,每个节点路由器,经过一次都有点痕迹,所以偷窃一个门牌号是不够的普通的门牌号也是不满足需求,我们需要有加密技术的通讯方式。

  单纯使用一个代理是会让自己很快暴露出来,路由器会记录请求的源地址、远程地址,而这些信息又会暂时的被保存起来。

  单纯的使用同一个加密协议,数据也有可能会被人一对一的还原起来。

  几个代理:

  VPN是个不错的代理选择,但是如果这VPN服务器你不能控制,日志你不能删除,没有要求加密类型强烈建议不要使用;如果这个VPN分配的是内网IP,在渗透重要目标使用了,必须销毁此服务器;如果这个VPN分配的外网IP,在一定程度上增加了隐蔽性,但是扫描此Ip的同段网络开放的1723{默认的VPN端口},那么还是很容易就可以确认到傀儡机器,这个时候是有必要修改VPN服务端口号来增加隐藏性,慎重起见,在渗透后,不论成功不成功,销毁VPN服务器;VPN在和服务器断开的时候,并不会马上断开VPN连接这个时候会有个try过程,用本机发送数据包确认是否断开,而发送数据包的IP地址正是本机IP,这个是个不大不小的问题,可配合多个代理来解决。

  WIN远程终端服务,俗称3389,默认的3389登陆还是不安全的,很容易被sniffer,cain是其中一个软件,可轻易获取rdp远程登陆信息,如果不嫌弃麻烦就使用SSL加密来登陆远程3389,同样在渗透完毕的时候,销毁此服务器对于一个很有财力、权势的集团来说,痛击攻击行为是会投入很多精力,销毁每一个使用过的节点是明智的选择。

  SSH的转发,SSH协议加密强度还是过得去,运行也稳定,防火墙对SSH基本放行。

  WEBSHELL的转发,reDuh是个不错的转发程序,可参考本博关于此程序的转帖:http://www.slenk.net/blog/?p=109在穿墙,轻便方面有优势,但是在稳定方面就需要再改进。

  代理原则:

  代理应该选择多种方式,并且分布范围同一地区的代理数不超过2个,留的痕迹与暴露几率是成正比的。

  推荐代理套件:

1VPN

23389

3SSH转发

还是�嗦几句,渗透完毕,不论成功不成功,回想下过程,把每个节点的傀儡机器销毁掉,留的痕迹与暴露几率是成正比的。

0 评论: