Cos'è ElectroYou | Login Iscriviti

ElectroYou - la comunità dei professionisti del mondo elettrico

Come aprire delle porte nel proprio modem?

Linguaggi e sistemi

Moderatori: Foto UtentePaolino, Foto Utentefairyvilje

0
voti

[21] Re: Come aprire delle porte nel proprio modem?

Messaggioda Foto UtenteIlGuru » 5 mag 2020, 15:45

Cambia che per bucare un raspberry esposto su internet dove magari è stato lasciato attivo il login tramite user e password basta un attacco bruteforce con un buon vocabolario, mentre bucare una vpn con certificati a 4096 bit è tutto un altro paio di maniche.
\Gamma\nu\tilde{\omega}\theta\i\ \sigma\epsilon\alpha\upsilon\tau\acute{o}\nu
Avatar utente
Foto UtenteIlGuru
5.482 2 10 13
G.Master EY
G.Master EY
 
Messaggi: 1924
Iscritto il: 31 lug 2015, 23:32

0
voti

[22] Re: Come aprire delle porte nel proprio modem?

Messaggioda Foto UtenteDavideDaSerra » 5 mag 2020, 18:28

Quello che scrivi è vero se si intende usare il raspberry esclusivamente dalla VPN (non espone il servizio a internet ma solo agli utenti LAN-intranet).
Se il raspberry contiene un servizio da rendere pubblico, quello che pare essere il caso in esame, giocoforza il fornitore della vpn sarà un ingresso.
Avatar utente
Foto UtenteDavideDaSerra
213 1 7
Expert
Expert
 
Messaggi: 279
Iscritto il: 21 gen 2018, 18:41

0
voti

[23] Re: Come aprire delle porte nel proprio modem?

Messaggioda Foto UtenteMassimoB » 6 mag 2020, 0:41

IlGuru ha scritto:Cambia che per bucare un raspberry esposto su internet dove magari è stato lasciato attivo il login tramite user e password basta un attacco bruteforce con un buon vocabolario, mentre bucare una vpn con certificati a 4096 bit è tutto un altro paio di maniche.

Vero ma non vero, basta che sia esposto un servizio e il brutforce non e' detto che serva, basti pensare a tutti gli attacchi basati su vari cve, BO, ecc. ecc,
Poi non dimentichiamo che OSINT vince quasi sempre quando si gioca con utenti inesperti.

HTB ne ha fatto un lab apposito che si chiama rastalab proprio basato su OSINT.

Ps, gli attacchi BF on-line sono da lamer di solito si enumera, poi si cercano le vulnerabilita', poi si cerca di accedere con bind o rev shell, poi si usa a volte burp possibilmente pro se sono attivi servizi web, poi ancora si scalano i privilegi, poi ancora ci si sposta tra le reti ecc. ecc fino al CTF se siamo in laboratorio, o in caso di pentest al repotr finale

Saluti
MCSA Windows Server 2012 R2
Cisco CCNA R&S - Cisco CCNA Security - Cisco CCNA Cyber Ops
CompTia A+ - CompTia Linux+ - CompTIA Systems Support Specialist CSSS
CompTia Pentest+ LPIC-1 - VCP VMware - Cisco CCNP Enterprise
Avatar utente
Foto UtenteMassimoB
14,2k 6 12 13
Expert free
 
Messaggi: 3163
Iscritto il: 28 ott 2012, 9:56
Località: Milano

Precedente

Torna a PC e informatica

Chi c’è in linea

Visitano il forum: Google Adsense [Bot] e 16 ospiti