Firewall-IP finden (NAT)

#0
28.02.2003, 11:10
Gorden
zu Gast
#1 Hallo zusammen

Könnt hier mir weiter helfen!

Ich möchte eine Firewall von aussen her einen Scan unterziehen.
Vor der Firewall befindet sich ein ADSL-Router mit NAT.
Der ADSL-Router hat eine öffentliche IP und ist im www Sichtbar (ping).
Die Firewall hat zur externen Seite (Internet) eine Lan-IP und ist somit im www nicht Sichtbar.

Gibt es eine Möglichkeit die Firewall dennoch von aussen zu Scannen, durch den DSL-Router???

Für Vorschläge und Tipps danke ich euch sehr,,,
Gruss Gorden
Seitenanfang Seitenende
28.02.2003, 16:42
Ehrenmitglied

Beiträge: 831
#2 Du könntest per NAT scannen.
Dafür musst du aber 1.) Das Subnetz kennen und 2.) ist diese Art des Scannens recht aufwändig.
Was bringt es dir einen ADSL-Router zu scannen der meist nur 24 Stunden die gleiche IP hat?

mfg p2k
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de
Seitenanfang Seitenende
03.03.2003, 08:48
Gorden
zu Gast

Themenstarter
#3 Hoi p2k

Zu 1.)das Subnet ist mir bekannt! Zu 2.) der Aufwand ist egal!
Das Ziel ist die Firewall zu Scanen (von aussen)und nicht denn ADSL-Router.
Der Scan muss durch denn ADSL-Router auf die Firewall.
??? aber wie komme ich auf die Firewall die eine 192.168...IP hat und hinter dem Router mit öffentlicher IP Versteckt ist.???

Kann man durch denn ADSL-Router Scanen???

Gruss Gorden
Seitenanfang Seitenende
03.03.2003, 18:42
Ehrenmitglied

Beiträge: 831
#4 Spunki ... das musst du mir mal näher erklären ?!?!

DMZ .. De Entmilitarisierte Zone ... Was hat das mit NAT-Firewalls Transparent machen zu tun?

Wenns geht, bitte mit ner kleinen Netzwerkkarte .. vielleicht bist du auf dem Richtigen Wege.

Ich werde es in den nächsten Tagen, nachdem ich es selber nochmal getestet habe hier veröffentlichen ;)

mfg p2k
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de
Seitenanfang Seitenende
04.03.2003, 09:39
Ehrenmitglied
Avatar sh4rk

Beiträge: 1148
#5 Ich denke es könnte funktionieren, wenn der Router die Möglichkeit bietet einen Rechner in eine DMZ zu stellen.

Dadurch, dass der Rechner in der dmz steht, ist er aus dem Internet komplett sichtbar und man kann so die Firewall scannen.

Oder wie seht ihr das?
__________
So wird mein Post von allen gelesen..
Seitenanfang Seitenende
04.03.2003, 10:39
Member

Beiträge: 124
#6 Wenn u.U. eine dynamische Domain a la Gorden.dyndns.org vorhanden ist, wird's recht einfach: mach auf dem Router einen entsprechenden DNS-Eintrag mit dieser Domain und "schleuse" sie direkt auf den FW-Rechner (DNS: Gorden.dyndns.org, local IP 192.168.x.x) Damit ist der FW-Rechner trotz NAT direkt erreichbar... nicht über die IP sondern über die Domain. Wenn's nur darum geht, die FW zu testen, ist das ein recht einfacher Weg NAT "auszutricksen". Aber Vorsicht: über den Domainnamen wird die LAN-IP direkt aufgelöst... also zwingend nach dem Test den DNS-Eintrag wieder vom Router nehmen, sonst nützt dir die Schutzfunktion NAT nicht viel.

Grüße, dicon
__________
Knie nieder NICHTS und danke der Welt, dass sie dir ein Zuhause gibt und dich am Leben hält.
Dieser Beitrag wurde am 04.03.2003 um 10:39 Uhr von dicon editiert.
Seitenanfang Seitenende
10.03.2003, 19:18
Ehrenmitglied

Beiträge: 831
#7 So

nun kommt meine lang erwartet Antwort

Code


MyPrivatNet - Internet - Gateway_fremdnet - fremdnet


So sieht der Weg grob aus, denn wir meistern müssen.

Nat ist sehr einfach zu verstehen.

Eine Firewallrule leitet (NAT) Pakte weiter.
Es werden einfach Paketet zwischen ZielIP (DNAT) und QuellIP (SNAT) geleitet. Ansonsten nichts.
Vom Prinzip her geht das in beide Richtungen.

So nun kommen wir an den Knackpunkt
Es kommt darauf an wie gut der Router/Firewall eingestellt ist.
Z.B. wenn er auf Mac-Adressen antwortet wird es schwerer, aber nicht unmöglich ...

Sollte es in beide Richtungen offen sein, was leider oft der Fall ist dann gehen wir einfach diesen Weg

Code


MyPrivatNet -> Internet -> Gateway_fremdnet -> fremdnet


Dazu Manipulieren wir die Routingtabelle ... der genaue Syntax ist auf diversen System unterschiedlich!

Code


route add -net fremdnet -gateway gateway_fremdnet


Sollte z.B. eine Mac-Überwachung aktiv sein, könnte ein Versuch die Mac-Addy des ZielRouters zu vergiften erfolgreich sein.

Dazu nehmen wir Nemesis (nemesis-arp), welches den Cache des Routers vergiftet.


Sollte das geschaft sein, werden alle Pakete an uns weitergeleitet .. nun könnten wir Sniffen ... dazu besorgen wir uns bei Packetstorm einen Sniffer ... es gibt auch spezielle NAT-Sniffer.


Solltest du die Privaten IP´s nicht haben, kannst du nur blind pakete losschicken und darauf hoffen das irgendeiner antwortet!

Wir benötigen also Tiefgreifende Infos über die Infrastruktur.

Die Interne IP kann man noch herrausfinden .. aber die Mac-Addy ist nicht mehr ganz so einfach.

mfg p2k
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de
Seitenanfang Seitenende
10.03.2003, 19:45
Ehrenmitglied

Beiträge: 831
#8 Ein Beispiel unter Windows 98

Code

route print

Aktive Routen:

  Netzwerkadresse      Subnet Mask  Gateway-Adresse    Schnittstelle  Anzahl
          0.0.0.0          0.0.0.0  192.168.1.254  192.168.1.183       1
        127.0.0.0        255.0.0.0        127.0.0.1        127.0.0.1       1
    192.168.1.0    255.255.255.0  192.168.1.183  192.168.1.183       1
  192.168.1.183  255.255.255.255        127.0.0.1        127.0.0.1       1
  192.168.1.255  255.255.255.255  192.168.1.183  192.168.1.183       1
        224.0.0.0        224.0.0.0  192.168.1.183  192.168.1.183       1
  255.255.255.255  255.255.255.255  192.168.1.183  192.168.1.183       1

tracert 192.168.1.10

Route-Verfolgung zu www.test.local [192.168.1.10]
über maximal 30 Abschnitte:

  1     1 ms   <10 ms   <10 ms  www.test.local [192.168.1.10]

Route-Verfolgung beendet.


Code

route add 192.168.1.10 mask 255.255.255.255 192.168.1.254 metric 2

route print

Aktive Routen:

  Netzwerkadresse      Subnet Mask  Gateway-Adresse    Schnittstelle  Anzahl
          0.0.0.0          0.0.0.0  192.168.1.254  192.168.1.183       1
        127.0.0.0        255.0.0.0        127.0.0.1        127.0.0.1       1
    192.168.1.0    255.255.255.0  192.168.1.183  192.168.1.183       1
   192.168.1.10  255.255.255.255  192.168.1.254  192.168.1.183       2
  192.168.1.183  255.255.255.255        127.0.0.1        127.0.0.1       1
  192.168.1.255  255.255.255.255  192.168.1.183  192.168.1.183       1
        224.0.0.0        224.0.0.0  192.168.1.183  192.168.1.183       1
  255.255.255.255  255.255.255.255  192.168.1.183  192.168.1.183       1

tracert 192.168.1.10

Route-Verfolgung zu www.test.local [192.168.1.10]
über maximal 30 Abschnitte:

  1     2 ms     1 ms     2 ms  *.test.local [192.168.1.254]
  2    28 ms     1 ms   <10 ms  www.test.local [192.168.1.10]

Route-Verfolgung beendet.

__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: