Я использую Ubuntu 16.04 для выполнения pentest на использовании веб-сайта клиента metasploit
модуль сканера HTTP.
После 20 запросов сервер я тестирую против блоков свой IP и предотвращаю меня от способности продолжить мой тест "в лоб". Поскольку я иду своего рода уплотнение времени, это - довольно раздражающая проблема.
Существует ли способ дать моей системе команду создавать исходный IP-адрес (скажите, каждые 5 запросов) пакетов так, чтобы я мог продолжить свой тест и обойти блокировщик? Если так, как я делаю это?
Нет. То, что Вы просите, буквально невозможно (для всех нормальных намерений и целей, принимая нормальные ресурсы).
из-за протокола TCP (который HTTP, и по доверенности metasploit
, использование), изменяя исходный IP-адрес сделает его невозможным , чтобы сервер передал сообщения о состоянии HTTP обратно Вам.
Поэтому даже при изменении исходного IP-адреса это будет абсолютно бесполезно Вам. Сервер не сможет сказать Вам что-либо вообще, и нет никакого способа решить эту конкретную проблему за исключением переосмысления TCP и/или HTTP.
, Если Вы действительно нанимаетесь кем-то как внештатный pentester, можно связаться с постоянным системным администратором для белого списка IP-адреса тестирования.
, Но, с точки зрения человека кибербезопасности, давайте выроем немного далее потому что почему нет.
Мой совет: не пытайтесь подделать исходный IP. Найдите что-то еще, что это - угроза безопасности. Как распространение учетных данных безопасности случайному человеку по Интернету в целях pentesting.
я имею в виду, уверенный, персистентный взломщик мог использование большое количество Tor/a прокси-серверов, но это - огромная трата ресурсов взломщика (см. № 1, снова) вследствие того, что принуждение скота HTTP медленно . Необходимо генерировать POST к серверу HTTP, ожидать его, чтобы вычислить и создать веб-страницу, возвратить ту веб-страницу Вам и затем обработать ту веб-страницу. Это - ничто как нападение на известный хеш, который Вы имеете локально, где можно протестировать тысячи значений в секунду.