Size: a a a

DCG#7812 DEFCON-RUSSIA

2019 February 06

D

Danila in DCG#7812 DEFCON-RUSSIA
s0i37 Я правильно понимаю, что задачи минимизировать воздействие на хосты не стоит (не нужно прятаться от средств мониторинга), лениво просто заходить на каждую машину и проверять ipconfig /all ? То есть проблема в автоматизации получения сетевых настроек машины и их проверке, на все машины при этом доступ есть?
источник

s

s0i37 in DCG#7812 DEFCON-RUSSIA
Danila
s0i37 Я правильно понимаю, что задачи минимизировать воздействие на хосты не стоит (не нужно прятаться от средств мониторинга), лениво просто заходить на каждую машину и проверять ipconfig /all ? То есть проблема в автоматизации получения сетевых настроек машины и их проверке, на все машины при этом доступ есть?
Да всё верно. Но это не подразумевает взлом.
источник

s

s0i37 in DCG#7812 DEFCON-RUSSIA
ipconfig /all это плохой вариант
источник

D

Danila in DCG#7812 DEFCON-RUSSIA
s0i37
ipconfig /all это плохой вариант
systeminfo лучше?)
источник

D

Danila in DCG#7812 DEFCON-RUSSIA
s0i37
Да всё верно. Но это не подразумевает взлом.
Если есть пароль/хеш администратора домена или локального админа, можно заскриптовать импакет псэкзек и погрепать вывод :)
источник

s

s0i37 in DCG#7812 DEFCON-RUSSIA
не стоит забывать про сетевые экраны, не на 100% всё автоматизируется
источник

D

Danila in DCG#7812 DEFCON-RUSSIA
s0i37
не стоит забывать про сетевые экраны, не на 100% всё автоматизируется
А при чем тут сетевые экраны?) ты говоришь что доступ на машины есть, но лень заходить туда и руками вбивать команды
источник

s

s0i37 in DCG#7812 DEFCON-RUSSIA
Danila
А при чем тут сетевые экраны?) ты говоришь что доступ на машины есть, но лень заходить туда и руками вбивать команды
одним словом это не тру-метод.
источник

s

s0i37 in DCG#7812 DEFCON-RUSSIA
просто часто именно 445 закрыт
источник

s

s0i37 in DCG#7812 DEFCON-RUSSIA
тк это злой порт
источник

D

Danila in DCG#7812 DEFCON-RUSSIA
ну ладно... 😊  я вот честно не много видел мест в локальной сети с AD где закрыт 445 порт 😊
источник

D

Danila in DCG#7812 DEFCON-RUSSIA
s0i37
одним словом это не тру-метод.
какой тру метод тогда кстати?
источник

s

s0i37 in DCG#7812 DEFCON-RUSSIA
Danila
ну ладно... 😊  я вот честно не много видел мест в локальной сети с AD где закрыт 445 порт 😊
я видел. И это правильный подход в чём то
источник

s

s0i37 in DCG#7812 DEFCON-RUSSIA
Danila
какой тру метод тогда кстати?
Мне кажется это должен быть какой то обычный сбор инфы по нетбиос/днс или как то ещё. Без взлома
источник

D

Danila in DCG#7812 DEFCON-RUSSIA
s0i37
я видел. И это правильный подход в чём то
я тоже свидетель закрытых 445 портов в AD сети, но это не то чтобы норма :-)
источник

s

s0i37 in DCG#7812 DEFCON-RUSSIA
между сегментами это хорошо
источник

s

s0i37 in DCG#7812 DEFCON-RUSSIA
ну для них оказалось)
источник

D

Danila in DCG#7812 DEFCON-RUSSIA
s0i37
Мне кажется это должен быть какой то обычный сбор инфы по нетбиос/днс или как то ещё. Без взлома
А как вы себе представляете этот процесс, находясь в другой сети?
источник

s

s0i37 in DCG#7812 DEFCON-RUSSIA
сети маршрутизируемы, я только хочу отмести вариант с удалённым исполнением ipconfig
источник

D

Danila in DCG#7812 DEFCON-RUSSIA
s0i37
сети маршрутизируемы, я только хочу отмести вариант с удалённым исполнением ipconfig
про маршрутизацию это понятно, мне собственно интересно ваше видение процесса получения информации из другой сети, изолированной от заданной, причем таким образом, что 1 или несколько рабочих станций не позволяют маршрутизировать через себя трафик в эту другую сеть. Типа эти рабочие станции будут иногда ошибаться и срать левыми пакетами в сеть, к которой есть доступ?
источник