Используйте другой адрес после каждых 20 запросов

Я использую Ubuntu 16.04 для выполнения pentest на использовании веб-сайта клиента metasploitмодуль сканера HTTP.

После 20 запросов сервер я тестирую против блоков свой IP и предотвращаю меня от способности продолжить мой тест "в лоб". Поскольку я иду своего рода уплотнение времени, это - довольно раздражающая проблема.

Существует ли способ дать моей системе команду создавать исходный IP-адрес (скажите, каждые 5 запросов) пакетов так, чтобы я мог продолжить свой тест и обойти блокировщик? Если так, как я делаю это?

-4
задан 21 February 2017 в 23:01

1 ответ

Нет. То, что Вы просите, буквально невозможно (для всех нормальных намерений и целей, принимая нормальные ресурсы).

из-за протокола TCP (который HTTP, и по доверенности metasploit, использование), изменяя исходный IP-адрес сделает его невозможным , чтобы сервер передал сообщения о состоянии HTTP обратно Вам.

Поэтому даже при изменении исходного IP-адреса это будет абсолютно бесполезно Вам. Сервер не сможет сказать Вам что-либо вообще, и нет никакого способа решить эту конкретную проблему за исключением переосмысления TCP и/или HTTP.

, Если Вы действительно нанимаетесь кем-то как внештатный pentester, можно связаться с постоянным системным администратором для белого списка IP-адреса тестирования.

, Но, с точки зрения человека кибербезопасности, давайте выроем немного далее потому что почему нет.

  • Принуждение Скота является ужасным способом протестировать безопасность
    при тестировании безопасности путем предположения буквально какого-либо возможного пароля Вы просто тратите впустую общее время. Обнаружение Pentesting и уязвимости о нахождении проблем в коде, который позволяет Вам обходить аутентификацию или иначе смешивать с системой. Никто реалистично не идет в "в лоб" большинство систем.
  • , Если Вы не можете "в лоб" это, это безопасно тот путь!
    Посмотрите точку 1. На самом деле можно проверить, "может пароли быть вынужденным скотами" от контрольного списка полностью. Если система блокирует пользователей после 20 неудачных попыток, это хорошо. Это довольно безопасно там. Никто не собирается быть способным предположить пароль в 20 попытках (если пароль не действительно плох ).
  • , Если можно проверить подделанный источник, "в лоб", Вы смотрите в неправильном месте
    Еще раз, расширение точки № 1. Если Вы просто ищете успешные логины в журнале (который Вы можете), у Вас есть доступ к системе. И, поэтому, можно проверить фактические угрозы вместо угрозы, это и никогда не собирается реалистично использоваться и уже исправляется (см. № 2).

Мой совет: не пытайтесь подделать исходный IP. Найдите что-то еще, что это - угроза безопасности. Как распространение учетных данных безопасности случайному человеку по Интернету в целях pentesting.

я имею в виду, уверенный, персистентный взломщик мог использование большое количество Tor/a прокси-серверов, но это - огромная трата ресурсов взломщика (см. № 1, снова) вследствие того, что принуждение скота HTTP медленно . Необходимо генерировать POST к серверу HTTP, ожидать его, чтобы вычислить и создать веб-страницу, возвратить ту веб-страницу Вам и затем обработать ту веб-страницу. Это - ничто как нападение на известный хеш, который Вы имеете локально, где можно протестировать тысячи значений в секунду.

3
ответ дан 3 November 2019 в 17:25

Другие вопросы по тегам:

Похожие вопросы: