په پاورشیل کې د ریورس ساکس 5 پراکسي لیکل. برخه 1

د څیړنې او پراختیا په اړه یوه کیسه په 3 برخو کې. لومړۍ برخه سپړنه ده.
د مچیو ډیری ونې شتون لري - حتی ډیرې ګټې.

د ستونزې تشکیل

د پینټیسټونو او ریډ ټیم کمپاینونو په جریان کې ، دا تل امکان نلري چې د پیرودونکي معیاري وسیلې وکاروئ ، لکه VPN ، RDP ، Citrix ، او داسې نور. داخلي شبکې ته د ننوتلو لپاره د لنگر په توګه. په ځینو ځایونو کې، یو معیاري VPN د MFA په کارولو سره کار کوي او د هارډویر نښه د دویم فاکتور په توګه کارول کیږي، په نورو کې دا په وحشیانه توګه څارل کیږي او زموږ د VPN ننوتل سمدلاسه ښکاره کیږي، لکه څنګه چې دوی وايي، د ټولو سره چې دا شامل دي، مګر په نورو کې شتون لري. په ساده ډول داسې وسیله نشته.

په داسې قضیو کې، موږ باید په دوامداره توګه تش په نامه "ریورس تونل" جوړ کړو - د داخلي شبکې څخه بهرنۍ سرچینې یا هغه سرور ته چې موږ یې کنټرول کوو. د داسې تونل دننه، موږ کولی شو دمخه د پیرودونکو داخلي سرچینو سره کار وکړو.

د دې راستنیدونکي تونلونو ډیری ډولونه شتون لري. د دوی ترټولو مشهور، البته، میتر ژباړونکی دی. د ریورس پورټ فارورډینګ سره د SSH تونلونه هم د هیکرانو په مینځ کې خورا غوښتنې کې دي. د ریورس تونل کولو پلي کولو لپاره ډیری وسیلې شتون لري او ډیری یې ښه مطالعه شوي او تشریح شوي.
البته، د دوی د برخې لپاره، د امنیتي حلونو پراختیا کونکي یو طرف نه ودریږي او په فعاله توګه دا ډول کړنې کشفوي.
د مثال په توګه، د MSF ناستې په بریالیتوب سره د سیسکو یا مثبت ټیک څخه د عصري IPS لخوا کشف شوي، او یو ریورس SSH تونل د نږدې هر نورمال فایروال لخوا کشف کیدی شي.

له همدې امله، د دې لپاره چې د ریډ ټیم په ښه کمپاین کې له پامه ونه غورځول شي، موږ اړتیا لرو چې د غیر معیاري وسیلو په کارولو سره یو ریورس تونل جوړ کړو او د شبکې اصلي عملیاتي حالت ته د امکان تر حده نږدې تطبیق کړو.

راځئ هڅه وکړو چې ورته یو څه پیدا کړو یا اختراع کړو.

مخکې له دې چې یو څه اختراع کړو، موږ باید پوه شو چې کومه پایله ترلاسه کول غواړو، زموږ پرمختګ باید کوم کارونه ترسره کړي. د تونل اړتیاوې به څه وي ترڅو موږ وکولی شو په اعظمي سټیلټ حالت کې کار وکړو؟

دا روښانه ده چې د هرې قضیې لپاره دا ډول اړتیاوې خورا توپیر لري، مګر د کاري تجربې پر بنسټ، اصلي یې پیژندل کیدی شي:

  • په وینډوز 7-10 OS کې کار کوي. ځکه چې ډیری کارپوریټ شبکې وینډوز کاروي؛
  • پیرودونکي د SSL له لارې سرور سره وصل کیږي ترڅو د ips په کارولو سره د احمق اوریدلو مخه ونیسي؛
  • کله چې وصل شي ، پیرودونکی باید د واک سره د پراکسي سرور له لارې د کار ملاتړ وکړي ، ځکه چې په ډیری شرکتونو کې، انټرنیټ ته لاسرسی د پراکسي له لارې واقع کیږي. په حقیقت کې، د پیرودونکي ماشین ممکن حتی د دې په اړه هیڅ نه پوهیږي، او پراکسي په شفاف حالت کې کارول کیږي. مګر موږ باید دا ډول فعالیت چمتو کړو؛
  • د پیرودونکي برخه باید لنډه او د پور وړ وړ وي؛
    دا روښانه ده چې د پیرودونکي شبکې کې کار کولو لپاره ، تاسو کولی شئ د پیرودونکي ماشین کې OpenVPN نصب کړئ او خپل سرور ته بشپړ تونل رامینځته کړئ (خوشبختانه ، د OpenVPN پیرودونکي کولی شي د پراکسي له لارې کار وکړي). مګر، لومړی، دا به تل کار ونکړي، ځکه چې موږ ممکن هلته ځایی مدیران نه یو، او دویم، دا به دومره شور جوړ کړي چې یو ښه SIEM یا HIPS به سمدلاسه موږ "چپ" کړي. په عین حال کې، زموږ مراجع باید د انلاین کمانډ په نوم یادیږي، لکه څنګه چې د بیلګې په توګه ډیری باش شیل پلي کیږي، او د کمانډ لاین له لارې پیل کیږي، د بیلګې په توګه، کله چې د میکرو کلمې څخه کمانډ اجرا کول.
  • زموږ تونل باید څو تارونه ولري او په یو وخت کې د ډیری ارتباطاتو ملاتړ وکړي؛
  • د پیرودونکي-سرور اتصال باید یو ډول اختیار ولري ترڅو تونل یوازې زموږ د پیرودونکي لپاره رامینځته شي ، نه د هرچا لپاره چې زموږ سرور ته په ټاکل شوي پته او بندر کې راځي. په عین حال کې، د اصلي ډومین پورې اړوند د پیشوګانو یا مسلکي موضوعاتو سره د لینډینګ پاڼه باید "د دریمې ډلې کاروونکو" لپاره خلاص شي.
    د مثال په توګه، که چیرې پیرودونکی یو طبي سازمان وي، نو بیا د معلوماتو امنیت مدیر لپاره چې پریکړه کوي هغه سرچینې وګوري چې د کلینیک کارمند ورته لاسرسی لري، د درملو محصولاتو پاڼه، د تشخیص توضیحاتو سره ویکیپیډیا، یا د ډاکټر کوماروفسکي بلاګ، او داسې نور. باید خلاص شي.

د موجوده وسایلو تحلیل

مخکې لدې چې خپل بایسکل له سره نوي کړئ ، تاسو اړتیا لرئ د موجوده بایسکلونو تحلیل ترسره کړئ او پوه شئ چې ایا موږ واقعیا ورته اړتیا لرو او شاید ، موږ یوازینی هغه نه یو چې د داسې فعال بایسکل اړتیا په اړه فکر کوو.

په انټرنیټ کې ګوګل کول (موږ په نورمال ډول ګوګل ګورو) ، په بیله بیا د "ریورس ساکس" کلیدي کلمو په کارولو سره د ګیتوب لټون ډیرې پایلې نه دي ورکړي. اساسا، دا ټول د ریورس پورټ فارورډینګ سره د ssh تونلونو جوړولو او هرڅه سره تړلي دي. د SSH تونلونو سربیره، ډیری حلونه شتون لري:

github.com/klsecservices/rpivot
د کاسپرسکي لابراتوار کې د هلکانو څخه د ریورس تونل اوږدمهاله پلي کول. نوم دا روښانه کوي چې دا سکریپټ د څه لپاره دی. په Python 2.7 کې پلي شوی، تونل په واضح متن حالت کې کار کوي (لکه څنګه چې دا اوس ویل فیشن دی - سلام RKN)

github.com/tonyseek/rsocks
په پایتون کې بل تطبیق، هم په واضح متن کې، مګر د ډیرو امکاناتو سره. دا د ماډل په توګه لیکل شوی او ستاسو په پروژو کې د حل ادغام لپاره API لري.

github.com/llkat/rsockstun
github.com/mis-team/rsockstun
لومړی لینک په ګولنګ کې د ریورس ساکس پلي کولو اصلي نسخه ده (د پراختیا کونکي لخوا نه ملاتړ کیږي).
دوهم لینک د اضافي ځانګړتیاو سره زموږ بیاکتنه ده، په ګولنګ کې هم. زموږ په نسخه کې، موږ SSL تطبیق کړ، د NTLM واک سره د پراکسي له لارې کار وکړو، په مراجعینو کې واک، د غلط پاسورډ په صورت کې د لینډینګ پاڼه (یا بلکه، د لینډینګ پاڼې ته لیږل)، څو څو اړخیز حالت (د بیلګې په توګه ډیری خلک کولی شي په ورته وخت کې د تونل سره کار وکړي) ، د پیرودونکي پینګ کولو سیسټم ترڅو معلومه کړي چې ایا هغه ژوندی دی که نه.

github.com/jun7th/tsocks
په پایتون کې زموږ د "چینایي ملګرو" څخه د ریورس ساکس پلي کول. هلته، د سست او "امر" لپاره، یو چمتو شوی بائنری (exe) شتون لري، چې د چینایانو لخوا راټول شوي او د کارولو لپاره چمتو دي. دلته ، یوازې چینایی خدای پوهیږي چې دا بائنری ممکن د اصلي فعالیت سربیره نور څه ولري ، نو په خپل خطر او خطر کې یې وکاروئ.

github.com/securesocketfunneling/ssf
د ریورس سوکس او نور ډیر څه پلي کولو لپاره په C++ کې خورا په زړه پوري پروژه. د ریورس تونل سربیره ، دا کولی شي پورټ فارورډینګ وکړي ، د کمانډ شیل رامینځته کړي ، او داسې نور.

د MSF میټر ترجمان
دلته، لکه څنګه چې دوی وايي، هیڅ تبصره نشته. ټول حتی ډیر یا لږ لوستي هیکران د دې شی سره خورا اشنا دي او پوهیږي چې دا د امنیت وسیلو لخوا په اسانۍ کشف کیدی شي.

پورته تشریح شوي ټول وسیلې د ورته ټیکنالوژۍ په کارولو سره کار کوي: یو دمخه چمتو شوی اجرایوي بائنری ماډل د شبکې دننه په ماشین کې پیل شوی ، کوم چې د بهرني سرور سره اړیکه رامینځته کوي. سرور د SOCKS4/5 سرور پرمخ وړي چې اړیکې مني او پیرودونکي ته یې رسوي.

د پورته ټولو وسیلو نیمګړتیا دا ده چې یا هم پایتون یا ګولنګ باید د پیرودونکي ماشین کې نصب شي (ایا تاسو ډیری وختونه پیتون لیدلی چې په ماشینونو کې نصب شوی ، د مثال په توګه ، د شرکت رییس یا د دفتر کارمندانو؟) ، یا دمخه راټول شوی بائنری (په حقیقت کې python) باید دې ماشین او سکریپټ ته په یوه بوتل کې راښکته شي) او دا بائنری لا دمخه هلته چلوي. او د exe ډاونلوډ کول او بیا یې لانچ کول هم د ځایی انټي ویروس یا HIPS لپاره لاسلیک دی.

په عموم کې، پایله پخپله وړاندیز کوي - موږ د پاورشیل حل ته اړتیا لرو. اوس روميان به په موږ الوتنه وکړي - دوی وايي پاورشیل لا دمخه ټول هک شوي دي، څارل شوي، بلاک شوي، او نور. او همداسی پسی. په حقیقت کې، هر ځای نه. موږ په مسؤلیت سره اعلان کوو. په هرصورت ، د بلاک کولو څخه د بای پاس کولو ډیری لارې شتون لري (دلته بیا د هیلو RKN په اړه فیشني جمله شتون لري 🙂) ، د powershell.exe -> cmdd.exe له احمقانه نوم بدلولو څخه پیل او د powerdll سره پای ته رسیدل ، وغيره.

راځئ چې اختراع پیل کړو

دا روښانه ده چې لومړی به موږ په ګوګل کې وګورو او ... موږ به پدې موضوع کې هیڅ ونه موندلو (که څوک یې موندلی وي، په تبصرو کې لینکونه پوسټ کړئ). یوازې شتون لري احساس ساکس 5 په پاورشیل کې ، مګر دا یو عادي "مستقیم" ساکس دی ، کوم چې خپل یو شمیر زیانونه لري (موږ به یې وروسته په اړه وغږیږو). تاسو کولی شئ ، البته ، د خپل لاس د یو څه حرکت سره ، دا په شا ته واړوئ ، مګر دا به یوازې یو تار لرونکی ساکس وي ، کوم چې هغه څه ندي چې موږ ورته اړتیا لرو.

نو ، موږ هیڅ چمتو شوي ندي موندلي ، نو موږ به لاهم خپل څرخ بیا ایجاد کړو. موږ به د خپل بایسکل لپاره اساس واخلو زموږ پرمختګ په ګولنګ کې ریورس سوکس، او موږ په پاورشیل کې د دې لپاره یو مراجع پلي کوو.

RSocksTun
نو څنګه راکسسټون کار کوي؟

د RsocksTun عملیات (له دې وروسته د rs په نوم یادیږي) د دوه سافټویر برخو - Yamux او Socks5 سرور پراساس دی. د ساکس 5 سرور منظم محلي جرابې 5 دی ، دا په پیرودونکي پرمخ ځي. او دې ته د اتصال ملټي پلیکس کول (د ملټي ریډینګ په اړه په یاد ولرئ؟) د یامکس په کارولو سره چمتو شوي (یو بل ملټي پلیکسر). دا سکیم تاسو ته اجازه درکوي څو د پیرودونکي جرابې 5 سرورونه پیل کړي او دوی ته بهرنۍ اړیکې توزیع کړي، دوی د یو واحد TCP اتصال له لارې لیږدوي (تقریبا د میټرپریټر په څیر) له پیرودونکي څخه سرور ته، په دې توګه یو څو څو اړخیز حالت پلي کوي، پرته له دې چې موږ به په ساده ډول نه وي. په بشپړ ډول په داخلي شبکو کې د کار کولو وړ.

د یامکس د کار کولو څرنګوالی دا دی چې دا د جریانونو اضافي شبکې پرت معرفي کوي ، دا د هر پاکټ لپاره د 12 بایټ سرلیک په بڼه پلي کوي. (دلته موږ په قصدي توګه د تار پر ځای د "سحر" کلمه کاروو، ترڅو لوستونکی د برنامه جریان "تیری" سره مغشوش نه کړي - موږ به پدې مقاله کې دا مفهوم هم وکاروو). د یامکس سرلیک د جریان شمیره لري، د جریان نصبولو / ختمولو لپاره بیرغونه، د لیږدول شوي بایټس شمیر، او د لیږد کړکۍ اندازه.

په پاورشیل کې د ریورس ساکس 5 پراکسي لیکل. برخه 1

د جریان د نصب / پای ته رسولو سربیره، یامکس د ساتلو میکانیزم پلي کوي چې تاسو ته اجازه درکوي د تاسیس شوي ارتباطي چینل فعالیت وڅاري. د ساتلو ژوندی پیغام میکانیزم عملیات تنظیم شوي کله چې د یامکس سیشن رامینځته کول. په حقیقت کې ، د تنظیماتو څخه یوازې دوه پیرامیټونه شتون لري: فعال / غیر فعال کول او په ثانیو کې د پاکټونو لیږلو فریکوینسي. ساتل شوي پیغامونه د یامکس سرور یا یامکس پیرودونکي لخوا لیږل کیدی شي. کله چې د ساتلو پیغام ترلاسه کوي، ریموټ ګوند باید ورته ورته پیغام پیژندونکي (په حقیقت کې یو شمیر) لیږلو سره ځواب ورکړي چې دا یې ترلاسه کړی. په عموم کې، Keepalive ورته پینګ دی، یوازې د یامکس لپاره.

د ملټي پلیکسر ټول عملیاتي تخنیک: د بسته بندۍ ډولونه، د پیوستون ترتیب او پای ته رسیدو بیرغونه، او د معلوماتو لیږد میکانیزم په تفصیل سره تشریح شوي. مشخصات یامکس ته

د لومړۍ برخې پایله

نو، د مقالې په لومړۍ برخه کې، موږ د ریورس تونلونو تنظیم کولو لپاره د ځینو وسیلو سره اشنا شو، د دوی ګټې او زیانونه یې وڅیړل، د یامکس ملټي پلیکسر د عملیاتو میکانیزم یې مطالعه کړ او د نوي جوړ شوي پاورشیل ماډل لپاره اساسي اړتیاوې یې بیان کړې. په راتلونکې برخه کې به موږ پخپله ماډل جوړ کړو، په عملي توګه له پیل څخه. نور بیا. مه بدلوئ :)

سرچینه: www.habr.com

Add a comment