This page has been robot translated, sorry for typos if any. Original content here.

Eine Firewall kriechen und hacken oder online hacken



  • [1. Einleitung]
  • [2. Das Prinzip der Erkennung]
  • [3. Bypass-Prinzip]
  • [4. Schlussfolgerung]


  • [1. Einleitung]

    Viele Artikel, die die Prinzipien der Umgehung von Firewalls beschreiben, beschreiben nicht die Hauptsache!
    Wie kann ich sie finden? In diesem Artikel werde ich versuchen zu füllen
    Diesen Raum und erzählen Sie gleich zwei Prinzipien: das Prinzip der Erkennung und
    Die Firewall umgehen ...
    Also lass uns gehen ...

    [2. Das Prinzip der Erkennung]


    Wie zu erwarten ist, hat jede Firewall einen eigenen Namen, dh sie hat eine bestimmte Markierung
    Netzwerke, d.h. Einige Firewalls eröffnen spezielle Angebote. Port können Sie herausfinden
    Version, Titel und andere interessante Informationen. Wenn eine Firewall erkannt wird, müssen Sie dies tun
    sehr aufmerksam und vermisse nichts mit ihren Augen. Im Wesentlichen Firewall-Erkennung
    in mehrere Stufen unterteilt ... Dies ist ein banaler Scan, dies ist die Verfolgung von Routen,
    Dienstbanner lesen usw. Über jede Erkennungsstelle werde ich versuchen, dies zu erfahren
    mehr details. Ich möchte auch sagen, dass es eine Reihe von Specials gibt. Dienstprogramme, die
    sehr gute Hilfe bei der Erkennung von Firewalls ... Ich werde auch versuchen, mehr über sie zu erfahren
    zu erzählen

    Es ist also an der Zeit, mehr über die Prinzipien der Erkennung zu erfahren.


    A. Banalscan

    Ich hoffe, viele von Ihnen haben die Ports einer beliebigen IP-Adresse im Netzwerk gescannt ... Jeder Dienst
    es gibt einen eindeutigen port, ob es ftp (21), http (80), ssh (22) usw. ist, ging nicht herum
    Firewalls, aber nicht alle ... Ich muss sagen, dass nicht alle Firewalls auf den Port hören. Einige
    Roggen verkleidet als Dämonen wie Port 23 (normalerweise hängt der Cisco-Router an ihnen oder
    Art) Ich werde eine Liste der Ports geben, an denen manchmal Firewalls oder weniger hängen
    Jerry Standard:
    Anwendung: Port:
    cisco-manager (mgmt) 4001 (6001, 2001)
    checkpoint DNS (53udp/tcp) RIP (520udp)
    cisco-xremotesrv 9001
    wingate 8080, 81
    realsecure 2998/2997/2999
    Dies ist wahrscheinlich die am weitesten verbreitete Firewall.
    Wenn Sie also eine Verbindung zu den oben genannten Anschlüssen herstellen, können Sie das Dienstbanner der Firewall berücksichtigen.
    Aber ich wiederhole das nicht immer! Ich werde auch sagen, dass die Firewall richtig konfiguriert ist
    lässt Sie nicht Ports in den "Massen" scannen, d. h. Sie können die Adresse nicht sca scannen
    Nirovanija mehr als einen Hafen ... Dann wird wirklich die Aufgabe des Angriffs kompliziert und
    Es ist notwendig, einige Scan-Methoden zu erfinden (sei es das Scannen von einer Ersatz-Quelladresse).
    Ich möchte auch sagen, dass einige Firewalls damit das interne Netzwerk konfiguriert sind
    Der Zugriff wird jedem außer dem eigenen internen Netzwerk verweigert Sie können keine Ports verbinden
    die von der Firewall gefiltert werden, wenn Sie nicht zum internen Hosting-Netzwerk gehören oder
    lokales Netzwerk ... Es gibt nicht viele Möglichkeiten, solche Schutzmaßnahmen zu umgehen. Ich kann nur das sagen
    Wege, um "hinter der Firewall" zu scannen, kam der bekannte Herausgeber der Zeitschrift
    Phrack - Route. Das Firewalk-Dienstprogramm kann Ports hinter einer Firewall überprüfen. Aber
    es muss sich auch nicht zu 100% darauf verlassen, dass die Ports korrekt gescannt werden
    Viele Firewalls sind so konfiguriert, dass die Firewall die TLL eines Pakets zuvor bestimmen kann
    sein (Überprüfung der Liste). Daher werden Pakete mit ICMP-Typ, die über den Ablauf der TLL benachrichtigt werden, ignoriert.
    trotzdem gehen ...

    Wir wenden uns nun dem Punkt zum Verfolgen der Route des Pakets durch das Netzwerk zu ...

    B. Tracerouting

    Ich hoffe, dass viele Leute auf ein Programm wie tracert oder traceroute gestoßen sind, also sage ich das
    Diese Programme können die Route des Pakets durch das Netzwerk verfolgen ...

    In WIN32-Systemen ist das Dienstprogramm tracert.exe und auf Unix Like-Systemen - traceroute.

    Schauen wir uns ein Beispiel für die Weitergabe eines Pakets an, um eine Firewall auf dem Weg zu identifizieren
    Warten auf unser udp / icmp-Paket:

    Eine Route nach 168.75.176.102 verfolgen
    mit einer maximalen Anzahl von Sprüngen 30:

    1 * 4366 ms * Loopback0.GW8.ALA2.nursat.net [195.82.29.53]
    2 3373 ms * 4287 ms Ethernet0-0-2.GW1.ALA2.nursat.net [195.82.28.7]
    3 * 4463 ms * Serial6-1.GW2.MOW1.nursat.net [195.82.28.198]
    4 * * * Превышен интервал ожидания для запроса.
    5 * * * Превышен интервал ожидания для запроса.
    6 * * * Превышен интервал ожидания для запроса.
    7 * * * Превышен интервал ожидания для запроса.
    8 2274 ms 971 ms 958 ms so-2-3-1-zar1.skt.cw.net [166.63.220.69]
    9 928 ms 945 ms 958 ms ge-3-3-0-ycr1.skt.cw.net [166.63.220.129]
    10 954 ms 958 ms * so-1-0-0-ycr1.cpi.cw.net [208.173.216.25]
    11 958 ms 958 ms 971 ms so-2-0-0-ycr2.cpi.cw.net [208.173.216.2]
    12 981 ms 958 ms 958 ms so-2-0-0-bcr1.amd.cw.net [208.173.211.233]
    13 1059 ms 1050 ms 1049 ms dcr1.nyk.cw.net [195.2.1.3]
    14 1050 ms 1037 ms 1036 ms 65.59.192.13
    15 1041 ms 1050 ms 1063 ms ge-0-3-0.bbr2.NewYork1.Level3.net [209.247.9.209]
    16 1050 ms 1036 ms 1076 ms ge-7-0-0.edge1.NewYork1.Level3.net [64.159.4.150]
    17 1050 ms 1063 ms 1050 ms xo-level3-oc12.NewYork1.Level3.net [209.244.160.178]
    18 1050 ms 1062 ms 1076 ms p5-0-0.RAR1.NYC-NY.us.xo.net [65.106.3.37]
    19 1115 ms 1523 ms 1757 ms p6-0-0.RAR2.Chicago-IL.us.xo.net [65.106.0.29]
    20 1324 ms 1471 ms 1324 ms p1-0-0.RAR1.Dallas-TX.us.xo.net [65.106.0.34]
    21 1141 ms 1141 ms 1141 ms p6-0-0.RAR2.LA-CA.us.xo.net [65.106.0.14]
    22 1732 ms 1377 ms 1456 ms p4-0-0.MAR2.LasVegas-NV.us.xo.net [65.106.5.34]
    23 1155 ms 1141 ms 1128 ms p15-0.CHR1.LasVegas-NV.us.xo.net [207.88.81.78]
    24 1404 ms 1181 ms * 66.238.47.34.ptr.us.xo.net [66.238.47.34]
    25 1614 ms 1378 ms 1378 ms 168.75.176.102

    Ablaufverfolgung abgeschlossen

    Im obigen Beispiel wird die Struktur des Pakets, das durch das Netzwerk geht, sehr hell angezeigt.
    Es kann davon ausgegangen werden, dass die Firewall eine bestimmte Adressenkette erzeugt, durch die unsere
    package ... Im Trace für die Sprünge 1-3 können Sie beobachten, dass der DFÜ-Server durch Eingabe filtert
    Pakete, dann wird ein Paket entlang der Adressenkette über das Netzwerk gesendet ... Im Endeffekt
    Als Ergebnis können Sie sehen, dass unser Paket an sein Ziel kommt - 168.75.176.102 ... In diesem
    In diesem Fall kann ich sagen, dass die Firewall höchstwahrscheinlich 66.238.47.34 ist, obwohl sie zu 100 Prozent re ist
    Ich gebe keine Ergebnisse, weil In diesem Fall müssen Sie äußerst aufmerksam sein ...

    C. Servicebanner lesen.

    Ich denke, diese Methode ist extrem einfach, obwohl es im Moment extrem schwierig ist, ein solches Feuer zu finden
    Eine Wand, die Informationen über sich selbst anzeigen würde, aber wieder "was zum Teufel ist kein Witz" ... Lesen
    Banner ist, wenn Sie sich mit der Firewall verbinden, erhalten Sie eine Nachricht
    von einer entfernten Firewall ... Dh wenn Sie eine Verbindung herstellen, z. B. 295 (CheckPoint Firewall-Port),
    Sie sehen Informationen über die Version der Firewall. Dann können Sie sicher nachschauen
    In Bugtraq Schwachstelle in dieser Firewall, am häufigsten, wenn ich auf Firewalls stieß
    CheckPoint, ich habe einige Informationen erhalten, zuerst habe ich überhaupt nicht verstanden, dass sie
    bedeutet ... Und es besteht darin, dass Sie, wenn Sie sich mit der CheckPoint-Firewall verbinden, Sie sind
    führt eine bestimmte Zahlenfolge aus, zum Beispiel: 30003, 30002 usw. Wie ich das später gelernt habe
    Dies ist typisch für CheckPoint Firewall ...

    Nun, in der Tat, die gebräuchlichsten Arten, eine feindliche Firewall zu erkennen ... Jetzt
    Ich möchte Ihnen einige Wege aufzeigen, wie Sie die erkannte Firewall umgehen können ...
    Also lass uns gehen ...

    [3. Bypass-Prinzip]


    Wir beginnen damit, dass jede Firewall so konfiguriert ist, dass sie die Pakete filtert
    senden, wenn Sie eine Verbindung zu einem beliebigen Port der Remote-Maschine herstellen. Und das passiert bei den Wespen.
    Neuartige Firewall-Regeln aufgestellt. Ie Bei angeschlossener Firewall liest das Paket und ana
    alle Daten lysieren ... Dh Wenn sich Ihre Adresse nicht in der Firewall-Datenbank befindet, wird die Firewall nicht fehlen
    Sie zum internen Netzwerk ... Es gibt viele Möglichkeiten, die Firewall zu umgehen. Zuerst pozh
    Lui ist der einfachste Weg, dieses Problem zu umgehen, indem das Subnetz der Firewall nach verwundbarem System durchsucht wird
    Reifen und nachfolgendes Brechen ... Sagen Sie einfach, dass diese Methode nicht immer rollt, weil ho
    Höchstwahrscheinlich wird der Administrator nicht die Berechtigung zum Betreten des gesamten Subnetzes festlegen.
    wird die Erlaubnis geben, Netzwerkmaschinen auszuwählen ...

    Es gibt noch einen anderen sehr interessanten Weg: Tunnel von ICMP / UDP-Paketen ... Abschließend
    Einige Firewalls haben keine Regel zum Blockieren von ICMP ECHO, ICMP ECHO REPLY,
    UDP All dies trägt zu einem guten Angriff bei ... Ich werde sagen, dass diese Methode erfolgreich ist, wenn Sie feststellen
    Bleiben Sie im Firewall-Subnetz. Für die Implementierung benötigen Sie zwei Programme - loki, lokid
    (Dämon). Um den Angriff durchzuführen, sollten Sie den Daemon hinter der Firewall und danach installieren
    Blasoperation mit dem Dienstprogramm loki ...

    [4. Schlussfolgerung]


    Die Schlussfolgerung kann zu einem Schluss kommen - es gibt nichts Perfektes! In jedem Gerät, Programm und
    usw. Es wird immer Möglichkeiten geben, es in jeder Hinsicht zu unterbrechen, herumzukommen usw. Natürlich in diesem Artikel
    Alle Möglichkeiten, Firewalls zu umgehen, werden nicht dargestellt. Es gibt viele Möglichkeiten ... Wie einhundert
    Hühner erscheinen neue Geräte, neue Wege werden erscheinen ...