This page has been robot translated, sorry for typos if any. Original content here.

Eine Firewall kriechen und hacken oder online hacken



  • [1. Einleitung]
  • [2. Prinzip der Detektion]
  • [3. Bypass-Prinzip]
  • [4. Fazit]


  • [1. Einleitung]

    Viele Artikel, die die Prinzipien der Umgehung von Firewalls beschreiben, beschreiben nicht die Hauptsache!
    Wie kann ich sie finden ... In diesem Artikel werde ich versuchen zu füllen
    Diesem Raum und erzählen Sie sofort über zwei Prinzipien: das Prinzip der Erkennung und
    die Firewall umgehen ...
    Also lass uns gehen ...

    [2. Prinzip der Detektion]


    Wie zu erwarten ist, hat jede Firewall einen eigenen Namen, dh sie hat einen bestimmten "Stempel"
    Netzwerke, d.h. Einige Firewalls öffnen Specials. Port, den Sie herausfinden können
    Version, Titel und andere interessante Informationen. Wenn eine Firewall erkannt wird, müssen Sie sein
    sehr aufmerksam und achten Sie auf Ihre Augen. Im Wesentlichen Firewall-Erkennung
    in mehrere Stufen unterteilt ... Dies ist ein banaler Scan, dies ist die Verfolgung von Routen,
    Lesen von Service-Bannern usw. Ich werde versuchen, jeden Erkennungspunkt zu identifizieren
    Weitere Details. Ich möchte auch sagen, dass es eine Reihe von Specials gibt. Dienstprogramme, die
    Sehr gute Hilfe beim Erkennen von Firewalls ... Ich werde auch versuchen, mehr über sie zu erfahren
    zu erzählen.

    Es ist also Zeit, mehr über die Prinzipien der Erkennung zu lernen.


    A. Banaler Scan

    Ich hoffe, viele von Ihnen haben die Ports einer beliebigen IP-Adresse im Netzwerk gescannt ... Jeder Dienst
    es gibt einen eindeutigen port, ob es ftp (21), http (80), ssh (22) usw. ist, ging nicht um
    firewalls, aber nicht alle ... ich muss sagen, dass nicht alle firewalls den port abhören. Einige
    Roggen verkleiden sich als Dämonen wie Port 23 (normalerweise hängt der Cisco Router an ihnen oder)
    Art) Ich werde eine Liste von Ports geben, an denen Firewalls manchmal hängen oder weniger
    Jerry Standard:
    Anwendung: Port:
    cisco-manager (mgmt) 4001 (6001, 2001)
    checkpoint DNS (53udp/tcp) RIP (520udp)
    cisco-xremotesrv 9001
    wingate 8080, 81
    realsecure 2998/2997/2999
    Dies ist wahrscheinlich die derzeit am häufigsten verwendete Firewall.
    Wenn Sie also mit den oben genannten Ports verbunden sind, können Sie das Dienstfirewall-Banner berücksichtigen.
    Aber ich wiederhole das nicht immer! Ich werde auch sagen, dass die Firewall richtig konfiguriert ist
    Sie können keine Ports in den Massen scannen, d. h. Sie können die Adresse nicht scannen, wenn Sie
    Nirovanija mehr als ein Hafen ... Dann wird die Aufgabe des Angriffs wirklich kompliziert und
    Es ist notwendig, einige Methoden zum Scannen zu erfinden (unabhängig davon, ob von einer Ersatz-Quelladresse gescannt wird).
    Ich möchte auch sagen, dass einige Firewalls so konfiguriert sind, dass das interne Netzwerk
    Der Zugriff wird allen Personen mit Ausnahme ihres internen Netzwerks verweigert Sie können keine Ports verbinden
    die von der Firewall gefiltert werden, wenn Sie nicht zum internen Hosting-Netzwerk gehören oder
    lokales Netzwerk ... Es gibt nicht so viele Möglichkeiten, einen solchen Schutz zu umgehen. Ich kann nur sagen, dass einer von
    Möglichkeiten, "hinter der Firewall" zu scannen, fanden sich beim bekannten früheren Herausgeber des Magazins
    Phrack - Route. Das Dienstprogramm Firewalk kann Ports hinter einer Firewall scannen. Aber
    es muss sich auch nicht zu 100% darauf verlassen, dass es die Ports korrekt scannt, da
    Viele Firewalls sind so konfiguriert, dass die Firewall die TLL eines Pakets vorher bestimmen kann
    Sein (Überprüfen der Liste). Daher ICMP-Pakete, die den TLL-Ablauf benachrichtigen
    trotzdem gehen ...

    Wir wenden uns nun dem Punkt zur Verfolgung der Route des Pakets durch das Netzwerk zu ...

    B. Tracerouting

    Ich hoffe, dass viele Leute auf ein Programm wie tracert oder traceroute gestoßen sind, also sage ich das
    Diese Programme können die Route des Pakets durch das Netzwerk verfolgen ...

    In WIN32-Systemen heißt das Dienstprogramm tracert.exe und in Unix-ähnlichen Systemen traceroute.

    Schauen wir uns ein Beispiel für die Weitergabe eines Pakets an, um eine Firewall auf dem Weg zur Weitergabe zu identifizieren
    Warten auf unser udp / icmp-Paket:

    Verfolgung einer Route bis 168.75.176.102
    mit einer maximalen Anzahl von Hopfen 30:

    1 * 4366 ms * Loopback0.GW8.ALA2.nursat.net [195.82.29.53]
    2 3373 ms * 4287 ms Ethernet0-0-2.GW1.ALA2.nursat.net [195.82.28.7]
    3 * 4463 ms * Serial6-1.GW2.MOW1.nursat.net [195.82.28.198]
    4 * * * Превышен интервал ожидания для запроса.
    5 * * * Превышен интервал ожидания для запроса.
    6 * * * Превышен интервал ожидания для запроса.
    7 * * * Превышен интервал ожидания для запроса.
    8 2274 ms 971 ms 958 ms so-2-3-1-zar1.skt.cw.net [166.63.220.69]
    9 928 ms 945 ms 958 ms ge-3-3-0-ycr1.skt.cw.net [166.63.220.129]
    10 954 ms 958 ms * so-1-0-0-ycr1.cpi.cw.net [208.173.216.25]
    11 958 ms 958 ms 971 ms so-2-0-0-ycr2.cpi.cw.net [208.173.216.2]
    12 981 ms 958 ms 958 ms so-2-0-0-bcr1.amd.cw.net [208.173.211.233]
    13 1059 ms 1050 ms 1049 ms dcr1.nyk.cw.net [195.2.1.3]
    14 1050 ms 1037 ms 1036 ms 65.59.192.13
    15 1041 ms 1050 ms 1063 ms ge-0-3-0.bbr2.NewYork1.Level3.net [209.247.9.209]
    16 1050 ms 1036 ms 1076 ms ge-7-0-0.edge1.NewYork1.Level3.net [64.159.4.150]
    17 1050 ms 1063 ms 1050 ms xo-level3-oc12.NewYork1.Level3.net [209.244.160.178]
    18 1050 ms 1062 ms 1076 ms p5-0-0.RAR1.NYC-NY.us.xo.net [65.106.3.37]
    19 1115 ms 1523 ms 1757 ms p6-0-0.RAR2.Chicago-IL.us.xo.net [65.106.0.29]
    20 1324 ms 1471 ms 1324 ms p1-0-0.RAR1.Dallas-TX.us.xo.net [65.106.0.34]
    21 1141 ms 1141 ms 1141 ms p6-0-0.RAR2.LA-CA.us.xo.net [65.106.0.14]
    22 1732 ms 1377 ms 1456 ms p4-0-0.MAR2.LasVegas-NV.us.xo.net [65.106.5.34]
    23 1155 ms 1141 ms 1128 ms p15-0.CHR1.LasVegas-NV.us.xo.net [207.88.81.78]
    24 1404 ms 1181 ms * 66.238.47.34.ptr.us.xo.net [66.238.47.34]
    25 1614 ms 1378 ms 1378 ms 168.75.176.102

    Ablaufverfolgung abgeschlossen.

    Im obigen Beispiel wird das Paketdurchlaufmuster sehr anschaulich angezeigt.
    Es ist davon auszugehen, dass die Firewall eine bestimmte Adressenkette erstellt, über die unsere
    package ... Im Trace für die Sprünge 1-3 können Sie beobachten, dass der DFÜ-Server durch Eingabe filtert
    Pakete, dann wird das Paket über das Netzwerk entlang der Kette von Adressen gesendet ... Im Endeffekt
    Als Ergebnis können Sie sehen, dass unser Paket an seinem Bestimmungsort ankommt - 168.75.176.102 ... In diesem
    In diesem Fall kann ich sagen, dass die Firewall höchstwahrscheinlich 66.238.47.34 ist, obwohl 100 Prozent re
    Ich gebe keine Ergebnisse, weil In diesem Fall müssen Sie äußerst aufmerksam sein ...

    C. Servicebanner lesen.

    Nun, ich denke, diese Methode ist extrem einfach, obwohl es im Moment extrem schwierig ist, ein solches Feuer zu finden
    Eine Wand, die Informationen über sich selbst anzeigt, aber auch "was zum Teufel ist das nicht" ... Lesen
    Wenn Sie sich mit der Firewall verbinden, erhalten Sie eine Meldung
    von einer entfernten Firewall ... Dh Wenn Sie eine Verbindung herstellen, z. B. 295 (CheckPoint Firewall-Port),
    Sie erhalten Informationen über die Version der Firewall, nach der Sie sicher suchen können
    in Bugtraq-Sicherheitslücke in dieser Firewall, am häufigsten, wenn ich auf Firewalls stieß
    CheckPoint, ich habe einige Informationen bekommen, zuerst habe ich überhaupt nicht verstanden, dass sie
    bedeutet ... Und es besteht darin, dass Sie es sind, wenn Sie sich mit der CheckPoint Firewall verbinden
    führt eine bestimmte Folge von Zahlen, zum Beispiel: 30003, 30002 usw. Wie ich später erfuhr
    Dies ist typisch für CheckPoint Firewall ...

    Tatsächlich die gängigsten Methoden zum Erkennen einer feindlichen Firewall ... Jetzt
    Ich möchte Ihnen verschiedene Möglichkeiten nennen, um die erkannte Firewall zu umgehen ...
    Also lass uns gehen ...

    [3. Bypass-Prinzip]


    Wir beginnen damit, dass jede Firewall so konfiguriert ist, dass sie die von Ihnen gesendeten Pakete filtert
    Senden, wenn Sie eine Verbindung zu einem beliebigen Port des Remote-Computers herstellen. Und das passiert auf os
    Neu entwickelte Firewall-Regeln. Dh Wenn verbunden Firewall liest das Paket und Ana
    alle Daten lysieren ... Dh Wenn sich Ihre Adresse nicht in der Firewall-Datenbank befindet, wird die Firewall nicht fehlen
    Sie ins interne Netzwerk ... Es gibt viele Möglichkeiten, die Firewall zu umgehen. Erstens, posch
    Lui ist der einfachste Weg, dies zu umgehen, indem es das Subnetz der Firewall durchsucht, um verwundbare Personen zu finden
    reifen und sie anschließend brechen ... Sagen Sie einfach, dass diese Methode nicht immer rollt, weil ho
    Höchstwahrscheinlich erteilt der Administrator keine Berechtigung zum Betreten des gesamten Subnetzes.
    legt die Berechtigung zur Auswahl von Netzwerkcomputern fest ...

    Es gibt noch einen anderen sehr interessanten Weg: ICMP / UDP-Pakete tunneln ... Das ist es
    Einige Firewalls haben keine Regel zum Blockieren von ICMP ECHO, ICMP ECHO REPLY,
    UDP All dies trägt zu einem guten Angriff bei ... Ich werde sagen, dass diese Methode erfolgreich ist, wenn Sie es finden
    Bleiben Sie auf der U-Bahn-Firewall. Für die Implementierung benötigen Sie zwei Programme - loki, lokid
    (Dämon). Um den Angriff auszuführen, sollten Sie den Dämon hinter der Firewall und danach installieren
    Blasvorgang mit dem Dienstprogramm loki ...

    [4. Fazit]


    Die Schlussfolgerung kann man ziehen - es gibt nichts Perfektes! In jedem Gerät, Programm und
    etc. Es wird immer Möglichkeiten geben, es zu brechen, es zu umgehen usw. Natürlich in diesem Artikel
    Es werden nicht alle Möglichkeiten zur Umgehung von Firewalls vorgestellt ... Es gibt viele Möglichkeiten ... Als einhundert
    Hühner erscheinen neue Geräte, neue Wege werden erscheinen ...