tags: Sottoreti_Nascoste Subnet_Discovery Trovare_Sottoreti_Nascoste reconnaissance
Può succedere che con il comando ifconfig o ip addr non appaiano tutte le sottoreti alle quali possiamo accedere questo succede perchè alcune sottoreti possono essere più isolate di altre e quindi non risultare visibili con i semplici comandi citati sopra. Per trovare queste reti nascoste dobbiamo utilizzare diversi strumenti e collegare le varie informazioni per cercare di capire.
Traceroute
Tramite traceroute possiamo vedere il percorso che fa un pacchetto, la pratica più efficace è quella di fare un traceroute ad un qualcosa al di fuori della rete come ad esempio l’indirizzo 8.8.8.8:
traceroute 8.8.8.8Nell’output potrebbero uscire nodi che non vengono rilevati da ifconfig o ip addr e provarli a scansionare con nmap
Enumerazione SNMP
Se il gateway ha SNMP abilitato con community string deboli (es. “public”, “private”, “manager” – molto comuni!), puoi estrarre una marea di informazioni, incluse le tabelle di routing complete e gli indirizzi IP di tutte le sue interfacce (e quindi le sottoreti a cui è connesso).
nmpwalk -v2c -c public <IP_DEL_GATEWAY> # Prova community strings comuni # Cerca OID (Object Identifiers) relativi a ipRouteTable o ipNetToMediaTablePuoi anche utlizzare nmap:
nmap --script=snmp-interfaces <indirizzo IP>
nmap --script=snmp-netstat <indirizzo IP>
nmap --script=snmp-routes <indirizzo IP>Casaccio (Molto rumorosa)
Il primo metodo l’ho definito a casaccio perchè sostanzialmente si tratta di mappare sottoreti comunemente usate tramite strumenti come nmap, se nmap riesce a scansionare quella sottorete è evidente che quella rete è attiva, per evitare di perdere troppo tempo possiamo utlizzare la flag -sn che non fa la scansione delle porte (ti dice solo se gli host sono up, se ti dice 0 hosts up significa che quella rete non è attiva) oppure -F5 per fare una scansione veloce, le reti più comuni sono le seguenti:
10.0.0.0/24
10.1.1.0/24
10.10.10.0/24
10.10.0.0/24
172.16.0.0/24
172.17.0.0/24
172.18.0.0/24
172.16.10.0/24
172.16.100.0/24
192.168.0.0/24
192.168.1.0/24
192.168.10.0/24
192.168.56.0/24
192.168.43.0/24Le puoi scansionare con nmap o tramite concatenazione:
sudo nmap -sn 192.168.0.0/24 192.168.1.0/24 192.168.10.0/24 10.0.0.0/24 172.16.0.0/24Oppure tramite file, salvi le reti in un file reti.txt:
192.168.0.0/24
192.168.1.0/24
192.168.10.0/24
10.0.0.0/24
10.1.1.0/24
172.16.0.0/24
172.17.0.0/24
172.18.0.0/24E poi lo esegui tramite:
sudo nmap -sn -iL reti.txtARP Spoofing / MITM (in ambiente controllato)
Puoi usare strumenti come ettercap o bettercap per sniffare traffico e vedere se altri host comunicano con IP fuori dalla tua rete:
sudo bettercap -iface eth0
set arp.spoof.targets <IP_DEL_GATEWAY>
arp.spoof onDIG
Se un server DNS interno è configurato in modo insicuro, potrebbe permettere un trasferimento completo della sua zona, dandoti un elenco di tutti gli host (e quindi potenzialmente delle sottoreti) che gestisce.
dig AXFR @<IP_SERVER_DNS> tuodominio.locale