NSEs – Telegram
NSEs
1.14K subscribers
109 photos
15 videos
58 files
178 links
Where Network meets Red Team 🎯
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
8
🔥61
NSEs
Photo
شاید برای شماهم پیش اومده باشه که بخواید روی داینامیک ایپی که از ISP خریدید پورت فورواردینگ بکنید ولی نشه یا داخل روتر خودتون ایپی WAN با ایپی که داخل whatsmyip.com میبینی تفاوت داشته باشن .

امروز میخوایم با یه مکانیزمی اشنا بشیم به اسم CGNAT ، یه توضیح خیلی کوتاه از خود NAT بدم که کار این پروتکل تبدیل IP Private ما به IP public هستش که بتونیم به اینترنت دسترسی پیدا کنیم .

حالا ISP ها به دلیل کمبود IPV4 که دارن نمیتونن به هر مشتری یک IP اختصاص بدن
و میان از یه مکانیزمی به اسم CGNAT استفاده میکنن و هزاران / میلیون ها کاربر پشت یک Public IP قرار میدن .

معماری CGNAT از استاندارد NAT444 استفاده میکنه :
NAT اول در مودم مشترک
NAT دوم در CGNAT اوپراتور
NAT سوم که اینجا میرسیم به مقصدمون


داخل ادرس دهی میانی ISP از RFC6598 استفاده میکنه و از رنج
100.64.0.0/10 (100.64.0.0100.127.255.255)

استفاده میکنه (این رنج مخصوص CGNAT هستش و نباید در LAN داخلی کاربر استفاده بشه )

حالا برسیم به مشکلات فنی CGNAT

1- اول از همه پورت فورواردینگ دیگه امکانش نیستش چون تمام کاربر ها پشت یک Public IP هستن و نمیشه از اینترنت به دستگاه کاربر Route کرد

2-پروتکل هایی encapsulation پیچیده دارن به مشکل میخورن مثل :
PPTP (GRE)

L2TP با IPsec

SIP VoIP (بدون ALG)

FTP Active Mode

RTSP


3-Shared Reputation
اگه یکی از کاربرا رفتار مخرب انجام بده کل مشتری هایی که باهاش داخل اون IP Public مشترک هستن بلاک میشن

4- افزایش Latency
هر packet دو بار NAT می‌شود → دو بار lookup → queue → conn-track → rewrite
معمولاً +2 تا +8 میلی‌ثانیه افزایش.


و کلی مشکل دیگه که به وجود میارن حتی برای خود ISP ها زمانی که مشکل قانونی پیش میاد و میخوان پیگیری کنن کار رو سخت تر و پیچیده تر میکنه

راه حل هاش :
درخواست Public Static IP

استفاده از IPv6 Native

Reverse tunnel: WireGuard, ZeroTier, Tailscale

Portmapper (UPnP + STUN + relay server)

VPN با Public Exit (مثلاً OpenVPN سرور خودت)


CHANNEL
GROUP
DISCORD
🔥10
This media is not supported in your browser
VIEW IN TELEGRAM
8
#FUN😁

CHANNEL
GROUP
DISCORD
🤣241🕊1
This media is not supported in your browser
VIEW IN TELEGRAM
6😁1
رادیو امنیت - Safe Cast - ویژه برنامه نوروز 1403
ویژه برنامه نوروز 1403 Safe Cast

💢مصاحبه با سهیل هاشمی
با محوریت Red Team

🔹گروه های APT و آمادگی کشور جهت مقابله و Disaster recovery

🔹رد تیم چیست و تفاوت آن با تست نفوذ

🔹بازار کار Red Team در داخل و خارج کشور

🔹میزان حقوق و ورود به بازار کار

🔹رودمپ و دانش لازم برای یک Red Teamer

@safe_defense
#safe_cast
10
This media is not supported in your browser
VIEW IN TELEGRAM
6
This media is not supported in your browser
VIEW IN TELEGRAM
🔥61
This media is not supported in your browser
VIEW IN TELEGRAM
8
This media is not supported in your browser
VIEW IN TELEGRAM
6
تو این مدت به این نتیجه رسیدم بهترین روش یادگرفتن یه چیزی ،یاد دادانش به یکی دیگست با این کار درک از موضوع مورد نظر خیلی بهتر میشه
حتما امتحان کنید
18🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
🥰81
داخل اتک SMB Relay اگه از ابزار ntlmrelayx.py استفاده میکنید روش های زیادی هستش برای گرفتن دسترسی حالا یکی فایل اپلود میکنه ،یکی با خود ntlmrelayx.py وصل میشه و از کامنداش استفاده میکنه که خیلی محدود هستش .
یکی از تکنیک هایی که میتونید استفاده کنید این هستش با استفاده از پروکسی های سیستم یک سشن باز درست کنید و ارتباطتتون روش پایدار باشه و هم بتونید از ابزار های جانبی روی سشن باز شده استفاده کنید و محدودیت نداشته باشید .

1- sudo nano /etc/proxychains4.conf

اخر لیست
2- socks 4 127.0.0.1 1080


تا اینجا تنظیمات پروکسی تون انجام شده
بعدش موقع اجرای
ntlmrelayx.py
از سوییچ -socks استفاده کنید که خودش بصورت خودکار سشن رو انتقال میده روی پروکسی مون
و بعد از اینکه تونستیم از تارگت دسترسی بگیریم
میتونیم از ابزار های متفاوت مثل smbexec ،wmiexec.... استفاده کنیم روی سشن بازمون فقط باید اول کامند مورد نظر از proxychains4 استفاده کنیم که درخواست ها مون رو از سمت پروکسی بفرسته

CHANNEL
GROUP
DISCORD
🔥62👌1
This media is not supported in your browser
VIEW IN TELEGRAM
61