Jump to content
truffledog

VPN pentru recon (nmap)?

Recommended Posts

Pentru ca aparent google cloud nu-i prea fericit cu scan-urile mele nmap. Desi n-am abuzat dupa 1-2 zile de scan light am primit avertisment. Cica "this project seems to be performing intrusion attempts...". 

Le-am trimis un reply cum ca bug bounties dar pana acum n-am primit raspuns.

 

Am luat o luna de proba la IPVanish (vazand cum au 5$ ptr. prima luna si $10 ptr. urmatoarele) si vedem ce si cum. 

Voi ce folositi (si ce recomandati) ptr. recon?

 

PS: am in Parrot anonsurf si proxychains dar IMO nu-s prea potrivite ptr. scaning heavy duty, mai ales ca nu ma intereseaza sa-mi ascund urmele deocamdata. 

Link to post
Share on other sites

Nu cred ca ai nevoie de VPN pentru bug bounty, te complici, nu o sa se ia nimeni de tine.

Sunt multe servicii, ceva romanesc e RoTunneling al unui baiat de pe forum. Hidemyass (parca) am folosit in trecut pentru un engagement (la munca) si a fost ok. 

  • Upvote 1
Link to post
Share on other sites
  • Active Members

Cum zice Nytro, daca faci BB nu e nevoie de VPN. Apropo, ia-ti server de la Digitalocean nu o sa ai probleme cu port scanning / content-discovery / bruteforce. Daca esti interesat, lasa-mi pm o sa-ti dau link-ul meu de referral si primesti $50 ,eu la randul meu o sa primesc $20 credit, daca tin bine minte. 

 

Succes!

Edited by 0xStrait
  • Upvote 1
Link to post
Share on other sites

Pentru security audits (nu fac bug bounty, lucrez pentru clients, diverse companii), fac totul de pe IP de acasa. Am contract, am acordul lor scris si nu e niciun fel de problema. Ma asigur doar ca nu e vreun echipament care sa trimita email-uri la furnizorul de internet.

  • Upvote 1
Link to post
Share on other sites

Multumesc tuturor pentru raspunsuri!

Quote

Cum zice Nytro, daca faci BB nu e nevoie de VPN. Apropo, ia-ti server de la Digitalocean nu o sa ai probleme cu port scanning / content-discovery / bruteforce. Daca esti interesat, lasa-mi pm o sa-ti dau link-ul meu de referral si primesti $50 ,eu la randul meu o sa primesc $20 credit, daca tin bine minte. 

Asta era si problema pe care incercam s-o rezolv - sa n-am probleme cu port scanning si content discovery. 

Am mai auzit lucruri bune despre Digital ocean ptr. BB, de la Jason Hadix parca. O sa le folosesc serviciile in viitor probabil (si sper sa nu uit sa-ti cer link de referral) :)

Link to post
Share on other sites
5 minutes ago, gigiRoman said:

Totusi la bugbounty nu e out of scope scanarea porturilor?

La inscope iti dau ei subdomeniile.

Am vazut ca au si scopes de genul *.target.com. Inseamna ca sunt mai multe subdomenii de descoperit sau ma insel (si alea depind de contul pe care ti-l faci)? 

 

Link to post
Share on other sites
19 hours ago, aelius said:

Pentru security audits (nu fac bug bounty, lucrez pentru clients, diverse companii), fac totul de pe IP de acasa. Am contract, am acordul lor scris si nu e niciun fel de problema.

Suna comfortabil! :) 

Cum e in comparatie cu bug bounty (financiar, psihic, etc)? 

Link to post
Share on other sites
1 hour ago, truffledog said:

Am vazut ca au si scopes de genul *.target.com. Inseamna ca sunt mai multe subdomenii de descoperit sau ma insel (si alea depind de contul pe care ti-l faci)? 

Da.

Folosesti un subdomain scanner:

https://securitytrails.com/blog/subdomain-scanner-find-subdomains

Si nu port scanner.

multi zic ca port scanning is out of scope.

Link to post
Share on other sites
1 hour ago, truffledog said:

Suna comfortabil! :) 

Cum e in comparatie cu bug bounty (financiar, psihic, etc)? 

 

Pretul il faci tu, nu iti ofera cineva cat vrea. Imi pare mult mai comod si mai ok. In plus, esti acoperit in caz de probleme. Clar, nu pot avea acelasi volum de lucru pentru ca nu iti gasesti clienti asa usor.

 

Ceva la obiect: Esti sigur 100% ca iti trec toate porturile + os fingerprint si ce ai nevoie prin VPN? Nu stiu daca ai certitudinea ca nu se schimba ceva.

Link to post
Share on other sites
  • Active Members

Nope, port scanning nu e out of scope. ("Out of scope" e termenul folosit domeniilor pentru care nu primesti recompensa sau domenilor pe care nu ai voie sa faci teste, in unele cazuri poti raporta vulnerabilitati si acolo ca sa faci rep, dar nu vei primi reward)

 

 Te poti folosi de orice in BB, poti raporta chiar si 0day dar regula ca sa primesti reward este sa treaca 30 zile de la publicarea 0day-ului sau in cazul in care tu gasesti un 0day poti sa-l raportezi mai multor site-uri care au program BB dupa care sa-l faci public. Sau sa nu te complici cu BB si sa-l vinzi pe zerodium. :)

 

@aelius, mi se pare foarte tare sa-ti faci contractele singur si sa lucrezi de acasa. Dar cum faci asta? Este vre-o platforma gen freelancer pt. cyber sec?

Edited by 0xStrait
Link to post
Share on other sites
16 minutes ago, 0xStrait said:

@aelius, mi se pare foarte tare sa-ti faci contractele singur si sa lucrezi de acasa. Dar cum faci asta? Este vre-o platforma gen freelancer pt. cyber sec?

 

Doar recomandari. Lucrez de multa vreme si mi-am facut ceva cunostinte (ma refer la un cerc de clienti/firme/etc)

  • Upvote 2
Link to post
Share on other sites

Daca vrei ceva frumos care nu necesita configurari extra, nu tine loguri, si deschizi porturi doar prin

nc -nlvp port

 

iti sugerez sa iti iei de pe ; http://ipjetable.net/

 

Eu l-am folosit foarte mult, ip-ul e dinamic in momentul in care te deconectezi de pe el se schimba, si are servere doar in franta, daca te intereseaza strict black hat si sa-ti ascunzi urmele poti sa folosesti asta ca un vpn pe langa restu metodelor tale. 

 

Nu folosi proxychains pentru nmap [indiferent proxychains n sau proxychains4.ceva] pentru ca daca te lasa sa scanezi la sfarsit cand sa primesti outputul iti da eroare [testata de mine] sau daca nu, nu o sa te lase deloc, chiar daca pui -Pn.

 

BTW nu stiu daca ai studiat mult timp treaba asta dar un pro tip pe care pot sa ti-l dau, vezi ca nu multe vpnuri ascund ipv6, deci foarte mare grija la leakuri de genul si dezactiveaza ipv6 cand intri intr-un vpn 

sudo sysctl -w net.ipv6.conf.all.disable_ipv6=1
sudo sysctl -w net.ipv6.conf.default.disable_ipv6=1
sudo sysctl -w net.ipv6.conf.lo.disable_ipv6=1

 

 

Sa nu iti pierzi timpul cu bug bountyuri pentru ca nu stii ceea ce nu stii, adica esti prea la inceput ca sa poti concura cu oamenii care fac asta de ceva timp si rezolva buguri de atata timp, e ca si cand ai incerca sa repari o masina cand tu nu stii in ce directie se desurubeaza un surub. 

 

Daca esti curios sa inveti de la "inceput" hacking, am un PDF + video content de la un leak din 2016 a unui baiat ce si-a cumparat OSCP-ul cand era atunci, si iti pot da materialul ala sa studiezi, eu am versiunea din 2020 ma tot gandesc sa ascund orice trace care au pus ei pe matriale si sa-l vand dar pana atunci ti-l pot pe cel din 2016 gratuit, daca esti curios poti sa-mi dai mesaj pe discord [krane#8118] sau aici dar nu sunt prea activ pe forum.

 

  • Like 1
  • Upvote 1
Link to post
Share on other sites
13 hours ago, Krane said:

Daca esti curios sa inveti de la "inceput" hacking, am un PDF + video content de la un leak din 2016 a unui baiat ce si-a cumparat OSCP-ul cand era atunci, si iti pot da materialul ala sa studiezi, eu am versiunea din 2020 ma tot gandesc sa ascund orice trace care au pus ei pe matriale si sa-l vand dar pana atunci ti-l pot pe cel din 2016 gratuit, daca esti curios poti sa-mi dai mesaj pe discord [krane#8118] sau aici dar nu sunt prea activ pe forum.

Hey @Krane, multumesc ptr. sfaturi! 

Te-am adaugat pe discord [truffledog#4842]! Sunt curios cum arata pdf-ul ala! :)

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...