This page has been robot translated, sorry for typos if any. Original content here.

Umgehen und Hacking-Firewall oder Internet Hacking



  • [1.]
  • [Erkennungsprinzip 2]
  • [3 - Bypass - Prinzip]
  • [4. Fazit]


  • [1.]

    Viele der Artikel, die die Prinzipien umgehen Firewalls beschreiben Sie die wichtigsten nicht beschreiben!
    Wie man sie finden kann ... werde ich in diesem Artikel versuchen, bis zu machen
    diese Lücke und Sie sofort über die beiden Prinzipien zu sagen: das Prinzip der Erfassung und
    umgehen Firewall ...
    Also wir gehen ...

    [Erkennungsprinzip 2]


    Wie Sie vielleicht erwarten, jede Firewall einen eigenen Namen hat, bedeutet es eine Art „Stigma“ in
    Netzwerk, das heißt, Einige Firewalls öffnen Specials. der Port, an dem man lernen kann,
    Version, Name und andere interessante Informationen. Bei der Erfassung von Firewall müssen Sie sein
    sehr vorsichtig, nicht alles Vergangenheit der Augen zu verpassen. Im Wesentlichen Detektions Firewall
    mehrere Stufen unterteilt in ... Es ist banal und Scannen, diese Routenverfolgung,
    Lese Service Banner und t.d.Pro jedes Element Erkennung Ich werde sagen,
    mehr. Nur möchte ich sagen, dass es eine gewisse Menge an Gewürz ist. Werkzeuge, die
    sehr gut bei der Erkennung von Firewalls helfen ... über die will ich auch mehr versuchen
    erzählen.

    Also, es ist Zeit, um mehr über die Prinzipien der Erkennung zu lernen.


    A. Scannen banalen

    Ich hoffe, dass viele von Ihnen die Netzwerk-Ports der IP-Adresse gescannt haben oder ... Jeder Dienst
    hat einen eindeutigen Port, ob das FTP (21), HTTP (80), die SSH (22) etc., wurde nicht verschont Atte
    Niemi und Firewalls, aber nicht alle ... Ich muss sagen, dass nicht alle Firewalls Port lauscht. Nekoto
    Roggen verkleidete Dämonen wie Port 23 (die in der Regel hängt an Cisco-Router oder ihn auf
    Daubney). Hier ist eine Liste von einigen Häfen, die manchmal Firewalls oder mene hängen
    Standard Jerry:
    Anwendung: Port:
    cisco-manager (mgmt) 4001 (6001, 2001)
    checkpoint DNS (53udp/tcp) RIP (520udp)
    cisco-xremotesrv 9001
    wingate 8080, 81
    realsecure 2998/2997/2999
    Dies ist vielleicht die häufigste heute Firewalls.
    Also, wenn Sie auf den oben beschriebenen Ports verbinden kann einen Dienst Banner Firewall in Betracht gezogen werden.
    Aber noch einmal, ich wiederhole, das ist nicht immer! Ich werde sagen, dass eine gut konfigurierte Firewall
    wird nicht zulassen, dass Sie Ports in den „Massen“ scannen, dh Sie erhalten die Adresse zu scannen, wenn ska nicht in der Lage sein,
    nirovanii mehr als ein Port ... Dann haben wird die Aufgabe durch den Angreifer und Com kompliziert
    ditsya erfinden einige Methoden Scannen (Abtasten, ob die Quelladresse Spoofing).
    Ich will nur sagen, dass einige Firewalls so konfiguriert sind, dass das interne Netzwerk
    Zugang ist für alle bis auf ihre eigenen internen Netzwerk dh verweigert Sie werden nicht zu den Häfen beitreten Lage sein,
    die gefiltert, um eine Firewall, wenn Sie nicht auf das interne Netzwerk oder Host gehören
    LAN ... Wege dieser Schutz nicht so viele zu umgehen. Lassen Sie mich nur sagen, dass eine der
    Scan-Methoden „für eine Firewall:“ Ich kam mit all den bekannten ehemaligen Herausgeber up
    Phrack - Weg. Sein Nutzen Feuerlauf können Ports scannen, wie es für eine Firewall waren. aber
    in diesem Fall muß auch auf 100% beruht nicht, dass es richtig Scan-Ports ist als
    Viele Firewalls sind so konfiguriert, dass die Firewall, um es TLL Paket identifizieren können, wenn
    wobei (durch die Liste überprüft). Daher verkünden ICMP-Typ-Pakete der Ablauf des TLL wird otsy
    latsya sowieso ...

    Nun kommen wir zu dem Punkt der Route der Netzpaketverfolgung ...

    B. Tracerouting

    Viele hoffen, konfrontiert mit einem Programm wie dem trace oder tracert, und so werde ich sagen, was
    Diese Programme sind in der Lage die Route ein Netzwerkpaket zu verfolgen ...

    In WIN32, Versorgungs tracert.exe und Unix-ähnlichen Systemen - trace.

    Lassen Sie uns ein Beispiel für ein Paket aussehen, die Firewall auf dem Weg zu identifizieren proho
    RUNGEN unsere UDP / ICMP-Paket:

    Verfolgung der Route zu 168.75.176.102
    mit einem Maximum von 30 Hops:

    1 * 4366 ms * Loopback0.GW8.ALA2.nursat.net [195.82.29.53]
    2 3373 ms * 4287 ms Ethernet0-0-2.GW1.ALA2.nursat.net [195.82.28.7]
    3 * 4463 ms * Serial6-1.GW2.MOW1.nursat.net [195.82.28.198]
    4 * * * Превышен интервал ожидания для запроса.
    5 * * * Превышен интервал ожидания для запроса.
    6 * * * Превышен интервал ожидания для запроса.
    7 * * * Превышен интервал ожидания для запроса.
    8 2274 ms 971 ms 958 ms so-2-3-1-zar1.skt.cw.net [166.63.220.69]
    9 928 ms 945 ms 958 ms ge-3-3-0-ycr1.skt.cw.net [166.63.220.129]
    10 954 ms 958 ms * so-1-0-0-ycr1.cpi.cw.net [208.173.216.25]
    11 958 ms 958 ms 971 ms so-2-0-0-ycr2.cpi.cw.net [208.173.216.2]
    12 981 ms 958 ms 958 ms so-2-0-0-bcr1.amd.cw.net [208.173.211.233]
    13 1059 ms 1050 ms 1049 ms dcr1.nyk.cw.net [195.2.1.3]
    14 1050 ms 1037 ms 1036 ms 65.59.192.13
    15 1041 ms 1050 ms 1063 ms ge-0-3-0.bbr2.NewYork1.Level3.net [209.247.9.209]
    16 1050 ms 1036 ms 1076 ms ge-7-0-0.edge1.NewYork1.Level3.net [64.159.4.150]
    17 1050 ms 1063 ms 1050 ms xo-level3-oc12.NewYork1.Level3.net [209.244.160.178]
    18 1050 ms 1062 ms 1076 ms p5-0-0.RAR1.NYC-NY.us.xo.net [65.106.3.37]
    19 1115 ms 1523 ms 1757 ms p6-0-0.RAR2.Chicago-IL.us.xo.net [65.106.0.29]
    20 1324 ms 1471 ms 1324 ms p1-0-0.RAR1.Dallas-TX.us.xo.net [65.106.0.34]
    21 1141 ms 1141 ms 1141 ms p6-0-0.RAR2.LA-CA.us.xo.net [65.106.0.14]
    22 1732 ms 1377 ms 1456 ms p4-0-0.MAR2.LasVegas-NV.us.xo.net [65.106.5.34]
    23 1155 ms 1141 ms 1128 ms p15-0.CHR1.LasVegas-NV.us.xo.net [207.88.81.78]
    24 1404 ms 1181 ms * 66.238.47.34.ptr.us.xo.net [66.238.47.34]
    25 1614 ms 1378 ms 1378 ms 168.75.176.102

    Trace abgeschlossen.

    In dem obigen Beispiel zeigt sehr deutlich die Struktur des Durchlasses durch das Netzwerkpaket.
    Es kann angenommen werden, dass der Firewall eine bestimmte Kette von Adressen erstellt, die unser übergeben
    Paket ... In jump Tracing 1-3 ist erkennbar, daß der Wähl-Server Filtereinlass zu beachten
    Geeignete Pakete treten Paketnachricht an den Netzwerkadressen ... In der langen Kette
    Dadurch können wir sehen, dass unser Paket an seinem Ziel ankommt - 168.75.176.102 ... In diesem
    Fall kann ich sagen, dass wahrscheinlich eine Firewall - 66.238.47.34, obwohl Interesse 100 D
    Ergebnis, ich weiß nicht geben, weil in diesem Fall muss man sehr vorsichtig sein ...

    C. Lese Service Banner.

    Nun, ich denke, dass dieses Verfahren sehr einfach ist, obwohl im Moment extrem schwierig ist, solche FIRE zu finden
    Wall, die Informationen über sich selbst abgeleitet würde, aber dann wieder, „man weiß ja nie“ ... lesen
    Banner liegt darin, dass, wenn Sie mit der Firewall verbinden, können Sie eine bestimmte Nachricht erhalten
    von dem Remote-Firewall ... Ie beim Verbinden zum Beispiel 295 (Port CheckPoint Firewall),
    Sie Informationen über die Version des Firewall angezeigt wird, dann können Sie mit Zuversicht schauen gehen
    bugtraq Schwachstelle in der Firewall, oft, wenn ich kam über Firewalls
    CheckPoint, verließ ich einige Informationen, anfangs habe ich es nicht verstehen
    Es stellt ... Und es ist, dass, wenn Sie die Firewall CheckPoint verbinden, er Sie
    treibt eine bestimmte Folge von Zahlen, wie beispielsweise 30003, 30002, usw. Wie ich später erfuhr, dass
    es ist typisch Firewall CheckPoint ...

    Nun, in der Tat der am häufigsten verwendeten Möglichkeiten Feind Firewall jetzt zu erkennen ...
    Ich möchte Ihnen ein paar Möglichkeiten, sagen, erfasst, um die Firewall zu umgehen ...
    Also los geht ...

    [3-Bypass-Prinzip]


    Wir beginnen mit der Tatsache, dass jede Firewall, die Filterpakete, um sicherzustellen, konfiguriert ist, können Sie
    senden, wenn es einen beliebigen Remote-Host-Port angeschlossen werden. Und dies geschieht auf dem O
    Überlegungen zur Firewall-Regeln erstellt. Ie Wenn die Firewall Verbindungs ​​liest das Paket und ana
    lyse alle Daten ... dh wenn Ihre Adresse nicht auf der Grundlage der Firewall ist, wird die Firewall passieren
    Ihr internes Netzwerk ... kommt viele Möglichkeiten, um den Firewall zu umgehen zu kümmern. Zuerst schütteln
    lui einfachste Weg, diesen Subnetz-Scanning-Firewall zu umgehen, an gefährdete ma finden
    Reifen und sie dann zu brechen ... Sagen Sie einfach, das ist der Weg zu Laminat nicht immer, weil ho
    roshy Administrator wird wahrscheinlich nicht Einreisegenehmigung für das gesamte Netz stellen, ist es wahrscheinlich,
    legen Sie die Auflösung auf ausgewählten Netzwerk-Rechner ...

    Es ist eine weitere sehr interessante Art und Weise: Tunnel ICMP / UDP-Pakete ... Es kam zu dem Schluss
    Es ist, dass einige Firewalls haben keine Regeln ICMP ECHO, ICMP ECHO REPLY zu blockieren,
    UDP. All dies trägt zu einem guten Angriff ... Tale sagen, dass diese Vorgehensweise, wenn Sie locat
    dites die Subnet-Firewall. Für seine Umsetzung benötigen Sie zwei Programme - Loki, lokid
    (Daemon). Um einen Angriff durchzuführen, sollten Sie eine Firewall für den Dämon installieren und nach
    Blasvorgang Loki Dienstprogramm ...

    [4. Fazit]


    Die Schlussfolgerung Sie kann man machen - nichts ist perfekt! In jedem Gerät und Programm
    usw. es gibt immer Möglichkeiten, es in jeder möglichen Weise zu brechen, zu umgehen, usw. Natürlich dieser Artikel
    nicht alle Möglichkeiten eingereichten Firewalls zu umgehen ... eine Menge Möglichkeiten ... Sobald hundert
    Kichererbsen erscheinen neue Geräte, wird es neue Möglichkeiten, ...