!UWAGA!
Forum zostało PRZENIESIONE pod nowy adres forum.bezpieka.org
gdzie nadal będziemy kontynuować support dla umierającego systemu Backtrack oraz otwieramy wsparcie dla następcy: Kali Linux. CAŁA ZAWARTOŚĆ FORUM ZOSTAŁA PRZENIESIONA.
Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Poradnik dla gracza - Praca oparta na wiedzy i edukacji - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Odzyskiwanie Danych Katowice - Parking BETA przy lotnisku Pyrzowice - miejsce Run w sieci - Prawda o promocjach ,informatyka, ceny, ekonomia, ekologia, filozofia - Prawda na tematy informatyki, ekonomii, ekologii - Wróżka, Poezja - eMono-cykl, SegWay, AirWheel, SoloWheel  
Wątek zamknięty 
 
Ocena wątku:
  • 1 Głosów - 5 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Metasploit->Windows7+VMware z Backtrack.pl PREMIUM +2Karty=jaki routing?
Drareg Offline
Ultra Moderator
******

Liczba postów: 277
Dołączył: 9:12 3 Jul 2012
Post: #1
Metasploit->Windows7+VMware z Backtrack.pl PREMIUM +2Karty=jaki routing?
Jakiś czas temu zastanawiałem się jak zrobić, aby Metasploit w Backtrack.pl PREMIUM odpalony na VMware korzystał tylko z jednej konkretnej karty sieciowej i aby ta karta była wykorzystywana tylko przez niego - czyli żadne usługi z systemu hosta (Windows 7) nie "gadały" przez kartę przeznaczoną dla Metasploita.
Poniżej zamieszczam małe rozwiązanie powyższej sytuacji.

W VMware przygotowałem nową sieć wykorzystując "Virtual Network Editor", sieć jest "Bridged" do karty sieciowej którą będę wykorzystywał w BT - oczywiście w BT karta będzie jako eth0 mimo że to karta WiFi.

Od strony Windows 7 należy zmodyfikować tabelę routingu w taki sposób aby system nie miał informacji o trasie przeznaczonej dla BT.
Aby zobaczyć obecną tabelę routingu należy w linii komend wpisać "route print -4" i wyszukać "Tabela tras IPv4" - w moim przypadku wygląda ona tak:
Kod:
Tabela tras IPv4
===========================================================================
Aktywne trasy:
Miejsce docelowe w sieci   Maska sieci      Brama          Interfejs Metryka
          0.0.0.0          0.0.0.0     192.168.11.1   192.168.11.101     25
          0.0.0.0          0.0.0.0      192.168.1.1    192.168.1.101     25
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.1.0    255.255.255.0         On-link     192.168.1.101    281
    192.168.1.101  255.255.255.255         On-link     192.168.1.101    281
    192.168.1.255  255.255.255.255         On-link     192.168.1.101    281
     192.168.11.0    255.255.255.0         On-link    192.168.11.101    281
   192.168.11.101  255.255.255.255         On-link    192.168.11.101    281
   192.168.11.255  255.255.255.255         On-link    192.168.11.101    281
     192.168.48.0    255.255.255.0         On-link      192.168.48.1    276
     192.168.48.1  255.255.255.255         On-link      192.168.48.1    276
   192.168.48.255  255.255.255.255         On-link      192.168.48.1    276
    192.168.159.0    255.255.255.0         On-link     192.168.159.1    276
    192.168.159.1  255.255.255.255         On-link     192.168.159.1    276
  192.168.159.255  255.255.255.255         On-link     192.168.159.1    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link    192.168.11.101    281
        224.0.0.0        240.0.0.0         On-link     192.168.1.101    281
        224.0.0.0        240.0.0.0         On-link     192.168.159.1    276
        224.0.0.0        240.0.0.0         On-link      192.168.48.1    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link    192.168.11.101    281
  255.255.255.255  255.255.255.255         On-link     192.168.1.101    281
  255.255.255.255  255.255.255.255         On-link     192.168.159.1    276
  255.255.255.255  255.255.255.255         On-link      192.168.48.1    276
===========================================================================
Trasy trwałe:
  Brak
Wpisami na które należy zwrócić uwagę są:
Kod:
Miejsce docelowe w sieci   Maska sieci      Brama          Interfejs Metryka
          0.0.0.0          0.0.0.0     192.168.11.1   192.168.11.101     25
          0.0.0.0          0.0.0.0      192.168.1.1    192.168.1.101     25
Oba wpisy (w uproszczeniu) mówią że jeżeli jest wysłany pakiet do "Miejsce docelowe w sieci" - 0.0.0.0 oznacza dowolny adres, który nie jest zapisany w tabeli routingu, gdzie "Maska sieci" = 0.0.0.0 (dowolna) należy użyć "Bramy" 192.168.11.1 lub 192.168.1.1 używając odpowiedniego "Interfejs" 192.168.11.101 lub 192.168.1.101. Czyli jeżeli zostanie wyświetlona strona wp.pl (212.77.100.101) to może teoretycznie pójść trasą przez obie bramy. W Windowsie jest domyślne zabezpieczenie przed taka sytuacją - tylko jedna brama jest wykorzystywana jako brama domyślna, z tego co zauważyłem taką bramą staje się brama, która pojawiła się ostatnia - ostatnia włączona karta sieciowa Smile

Dodawanie i usuwanie tras wymaga uprawnień Administratora.

Polecenie do usuwania wpisów z tabeli routingu to "route delete"
W moim przypadku usuwam wszystkie informacje o routingu do karty sieciowej dla BT:
Kod:
C:\Windows\system32>route delete 0.0.0.0 mask 0.0.0.0 192.168.1.1
OK!

C:\Windows\system32>route delete 192.168.1.101
OK!

C:\Windows\system32>route delete 192.168.1.0
OK!

Teraz tylko VMware będzie używać karty o adresie 192.168.1.101 jako most Smile

Dodatkowo dodam, że można w prosty sposób dodawać trasy np. do wp.pl:
Kod:
route ADD 212.77.100.101 MASK 255.255.255.255 192.168.1.1 IF 17
gdzie IF 17 to numer interface z listy która pojawia się na początku po wywołaniu "route print -4":
Kod:
===========================================================================
Lista interfejsów
30...06 1d 4f a6 15 20 ......Microsoft Virtual WiFi Miniport Adapter
17...06 1d 4f a6 15 30 ......Ata Wireless Network Adapter
13...0a 1a 2a d1 d1 bb ......Urządzenie Bluetooth (sieć osobista)
11...10 26 a3 a1 f5 5a ......Gigabit Ethernet
10...00 1c 1f 1e 12 7f ......Wireless Network Connection
15...00 50 56 c0 00 01 ......VMware Virtual Ethernet Adapter for VMnet1
16...00 50 56 c0 00 08 ......VMware Virtual Ethernet Adapter for VMnet8
  1...........................Software Loopback Interface 1
===========================================================================

Miłe, szybkie i przyjemne.

Na sam koniec dodam, że w Linuxie są bardzo podobne komendy które działają identycznie:
route - wyświetla tabele routingu

Dodawanie domyślnej bramki:
Kod:
route add default gw 192.168.1.1

Usuwanie domyślnej bramki:
Kod:
route del default gw 192.168.1.1

Więcej info o route w Linuxie można znaleść po wpisaniu w konsoli:
Kod:
man route


.


(Ten post był ostatnio modyfikowany: 12-29-2012 21:02 przez Drareg.)
12-29-2012 20:54
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
K13 Offline
SuperMod
******

Liczba postów: 445
Dołączył: 21:02 12 Feb 2012
Post: #2
RE: Metasploit->Windows7+VMware z Backtrack.pl PREMIUM +2Karty=jak routing?
Good Job :>
12-29-2012 21:00
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
googlemobile Offline
Łamacz WiFI
***

Liczba postów: 67
Dołączył: 22:31 26 Nov 2012
Reputacja: 3
Post: #3
RE: Metasploit->Windows7+VMware z Backtrack.pl PREMIUM +2Karty=jaki routing?
Ha Smile. Tydzień temu zastanawiałem się nad tym rozwiązaniem. Fajnie że o tym napisałeś.
Natomiast nie rozwiązałem problemu jak wyrwać spod kontroli hosta nadzorującego wewnętrzną kartę wlan w laptopie. Działa oczywiście tylko na usb.

I jeszcze ciekawostka: pod Vmware BT update2 clean po odpaleniu z dysku wita pięknym frame buffer`em. Ten sam system odpalony normalnie, native z dysku zabija frame buffer ipojawia się wszystko na czarno. Dlaczego?


Załączone pliki Miniatury
   
(Ten post był ostatnio modyfikowany: 12-30-2012 0:08 przez googlemobile.)
12-30-2012 0:06
Znajdź wszystkie posty użytkownika
Tommy Offline
Autor

Liczba postów: -9,999
Dołączył: 23:17 22 Jun 2010
Reputacja: 49
Post: #4
RE: Metasploit->Windows7+VMware z Backtrack.pl PREMIUM +2Karty=jaki routing?
Na dysk instaluje się inny kernel i inny initrd. Da się go zamienić ale jest on inny i wymusza nazwę hossa.


Najlepsze karty do wardrivingu: ALFA, TP-Link, Techniclan.
ALFA AWUS036NHA
ALFA AWUS036NH
ALFA AWUS036Hv2

Wysokiej jakości zestawy komputerowe dla gracz i firm. Zawsze w dobrej cenie.


01-01-2013 16:00
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
JarlCarmen Offline
Nowy
**

Liczba postów: 13
Dołączył: 14:15 19 Jan 2012
Reputacja: 0
Post: #5
RE: Metasploit->Windows7+VMware z Backtrack.pl PREMIUM +2Karty=jaki routing?
podany problem nie wystepuje chyba w kartach wifi na usb ,ktore vmware izoluje samodzielnie czy sie myle ? (pod warunkiem ,ze to jedyna karta udostepniona maszynie )
01-03-2013 20:27
Znajdź wszystkie posty użytkownika
Drareg Offline
Ultra Moderator
******

Liczba postów: 277
Dołączył: 9:12 3 Jul 2012
Post: #6
RE: Metasploit->Windows7+VMware z Backtrack.pl PREMIUM +2Karty=jaki routing?
Nie nie mylisz się... Smile


.


01-06-2013 15:09
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Wątek zamknięty 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości

Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Poradnik dla gracza - Praca oparta na wiedzy i edukacji - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Odzyskiwanie Danych Katowice - Parking BETA przy lotnisku Pyrzowice - miejsce Run w sieci - Prawda o promocjach ,informatyka, ceny, ekonomia, ekologia, filozofia - Prawda na tematy informatyki, ekonomii, ekologii - Wróżka, Poezja - eMono-cykl, SegWay, AirWheel, SoloWheel stat4u