Muita gente, hoje em dia, trabalha em empresas que utilizam
proxys corporativos para filtrar aquilo que o funcionário acessa em seu
horário de trabalho. Acho isso justo e necessário muitas vezes.
No entanto, para um pentester que esteja realizando um teste do tipo "gray box", muitas vezes é necessário acessar a Web para baixar alguma
ferramenta, ou código malicioso para realizar uma escalada de privilégios na máquina em que está trabalhando.
É justamente para essas pessoas que direciono essa dica. Mas, se algum
funcionário utilizar essa dica para burlar os controles impostos pelo seu empregador, aí vai outra dica: para pegá-lo, existe a rastreabilidade, e uma
série de ferramentas e métodos para descobrir que esses controles foram burlados.
Isso, inclusive, é coisa fácil de saber para um perito forense. :-)
A ideia aqui, é utilizar algumas ferramentas do tipo Unix-like para fazer um bypass em proxys Windows, que utilizam autenticação NTLM.
As seguintes ferramentas serão utilizadas:
- cntlm :: é um proxy que permite que nossas ferramentas atravessem o proxy Windows, realizando a autenticação NTLM. Ele fica
"escutando" (listening) no localhost e funciona como um proxy HTTP comum.
- corkscrew :: para tunelar o tráfego SSH sobre proxys HTTP.
- Um cliente SSH para abrir um SOCKS proxy no localhost e um servidor SSH ouvindo na 443.
- Um browser que suporte SOCKS proxy (ex.: Firefox)
O tráfego vai fluir na seguinte direção:
Firefox → SSH client → corkscrew → CNTLM → Corporate Proxy → SSH server → Internet
Não vou entrar no mérito sobre como configurar cada uma dessas ferramentas, pois é coisa simples que se encontra por aí na Net.
A ideia é mostrar quais recursos usar para fazer esse bypass. Até porque, se um pentester não souber como configurar isso, é melhor desistir da
profissão. :-)
See ya, folks!
Boa dica.
Pra quem ficou curioso, pode ler no endereço abaixo sobre como criar um tunelamento ssh (primeira dica)
http://www.howtogeek.com/114812/5-cool-things-you-can-do-with-an-ssh-server/
Meu provedor gratuito de shell favorito é o devio.us (sim, você pode usá-lo para acessar a web, pede-se somente que não abuse - principalmente do youtube)
Pra finalidades simples, também vale lembrar de web proxy, tipo o hidemyass (se você não estiver abaixo de um proxy configurado tipo "lista branca")
Mas vim comentar aqui apenas uma pequena experiência pela qual passei algum tempo atrás. Certa vez, eu trabalhava numa empresa (e nem era uma empresa tão pequena assim) e notei que era proibido baixar arquivos "zip", "tar", "tar.gz", "exe" e etc..
Como eram somente esses arquivos que davam erros, eu testei o seguinte: coloquei um parâmetro qualquer no final da url. Onde terminava com "arquivo.exe" eu colocava "arquivo.exe?qq_coisa=0" e funcionava. Por questão de bom humor, passei a usar "arquivo.exe?1+1=2" e dei essa dica pros colegas. Apenas pela brincadeira de fingir que esses parâmetros eram interpretados de forma booleana :P (sim, meus colegas acreditaram huashusahusahusa)
Configuradores de proxy, atenção na hora de escrever suas acl's! Final de URL não é tipo de arquivo!!!
Abraço, e valeu a dica!