This page has been robot translated, sorry for typos if any. Original content here.

Bypass und Hacking einer Firewall oder Hacking im Internet



  • [1. Einleitung]
  • [2. Prinzip der Erkennung]
  • [3. Bypass-Prinzip]
  • [4. Fazit]


  • [1. Einleitung]

    Viele Artikel, die die Prinzipien der Umgehung von Firewalls beschreiben, beschreiben nicht die Hauptsache!
    Wie kann ich sie finden ... In diesem Artikel werde ich versuchen,
    Diese Lücke und sagen Sie sofort über zwei Prinzipien: das Prinzip der Erkennung und
    Firewall ...
    Also lass uns gehen ...

    [2. Prinzip der Erkennung]


    Wie Sie vielleicht erwarten, hat jede Firewall einen eigenen Namen, dh sie hat ein gewisses "Stigma".
    Netzwerk, i. einige Firewalls öffnen Spets. ein Hafen, auf dem du herausfinden kannst
    Version, Name und andere interessante Informationen. Wenn Sie eine Firewall finden, müssen Sie
    sehr aufmerksam und nichts von deinen Augen zu vermissen. Tatsächlich ist die Erkennung einer Firewall
    unterteilt in mehrere Stufen ... Dies ist ein trivialer Scan, der die Routen verfolgt,
    Lese-Service-Banner, etc. Über jeden Punkt der Erkennung werde ich versuchen zu erzählen
    mehr. Ich möchte auch sagen, dass es eine Reihe von Specials gibt. Dienstprogramme, die
    sehr gut Hilfe bei der Erkennung von Firewalls ... Ich werde auch versuchen, sie mehr
    zu erzählen.

    Es ist also Zeit, mehr über die Prinzipien der Erkennung zu erfahren.


    A. Trivial Scannen

    Ich hoffe, dass viele von Ihnen in den Netzwerk-Ports einer beliebigen IP-Adresse gescannt haben ... Jeder Dienst
    Es gibt einen eindeutigen Port, ob ftp (21), http (80), ssh (22) usw.,
    Firewalls, aber nicht alle ... Sofort werde ich sagen, dass nicht alle Firewalls auf den Hafen hören. Gewiss
    als Daemonen wie Port 23 verkleidet (hängen sie normalerweise am Cisco Router oder daran
    sie sind nett). Ich gebe Ihnen eine Liste von Ports, auf denen die Firewalls manchmal hängen oder ihr Mene
    Default Jerries:
    Anwendung: Port:
    cisco-manager (mgmt) 4001 (6001, 2001)
    checkpoint DNS (53udp/tcp) RIP (520udp)
    cisco-xremotesrv 9001
    wingate 8080, 81
    realsecure 2998/2997/2999
    Dies ist wahrscheinlich die gängigsten Firewalls bisher.
    Wenn Sie sich also mit den oben beschriebenen Ports verbinden, ist es möglich, eine Service-Banner-Firewall zu berücksichtigen.
    Aber wieder, ich wiederhole, dass nicht immer! Ich werde auch sagen, dass eine richtig konfigurierte Firewall
    Lassen Sie nicht die Ports in "Massen" scannen, d. H. Sie können die Adresse nicht scannen, bei ska
    mehr als einen Port ... Dann ist wirklich die Aufgabe des Angreifers kompliziert und die
    Es gibt einige Möglichkeiten zum Scannen (ob es von der Quelladresse gescannt wird).
    Ich möchte nur sagen, dass einige Firewalls so konfiguriert sind, dass das interne Netzwerk
    Der Zugriff wird allen Personen mit Ausnahme ihres eigenen internen Netzwerks verweigert. Sie können nicht den Häfen beitreten,
    die von der Firewall gefiltert werden, wenn Sie nicht zu einem internen Hosting-Netzwerk gehören oder
    ein lokales Netzwerk ... Es gibt nicht viele Möglichkeiten, solche Schutzmechanismen zu umgehen. Ich werde nur sagen, dass einer der
    Methoden des Scannens "hinter der Firewall" wurde von dem bekannten ehemaligen Herausgeber des Magazins erfunden
    Phrack - Route. Sein Dienstprogramm Firewalk kann Ports wie hinter einer Firewall scannen. Aber
    In diesem Fall müssen Sie sich auch nicht auf 100% verlassen, damit die Ports korrekt gescannt werden.
    Viele Firewalls sind so konfiguriert, dass die Firewall die TLL des Pakets bestimmen kann
    Sein (Check auf der Liste). Daher werden Pakete der ICMP-Typwarnung über den Ablauf der TLL
    auf jeden Fall ...

    Gehen Sie jetzt zu dem Punkt über die Verfolgung der Route des Pakets durch das Netzwerk ...

    B. Tracerouting

    Viele hoffe ich, mit einem Programm wie Tracert oder Traceroute konfrontiert, also sage ich, was dann?
    Diese Programme können die Route des Pakets durch das Netzwerk verfolgen ...

    In WIN32-Systemen das Dienstprogramm tracert.exe und in Unix-Like-Systemen traceroute.

    Sehen wir uns ein Beispiel an, wie ein Paket übergeben wird, um eine Firewall im Pfad eines Proxys zu identifizieren
    Unser udp / icmp Paket:

    Route zu 168.75.176.102
    mit einer maximalen Anzahl von Sprüngen von 30:

    1 * 4366 ms * Loopback0.GW8.ALA2.nursat.net [195.82.29.53]
    2 3373 ms * 4287 ms Ethernet0-0-2.GW1.ALA2.nursat.net [195.82.28.7]
    3 * 4463 ms * Serial6-1.GW2.MOW1.nursat.net [195.82.28.198]
    4 * * * Превышен интервал ожидания для запроса.
    5 * * * Превышен интервал ожидания для запроса.
    6 * * * Превышен интервал ожидания для запроса.
    7 * * * Превышен интервал ожидания для запроса.
    8 2274 ms 971 ms 958 ms so-2-3-1-zar1.skt.cw.net [166.63.220.69]
    9 928 ms 945 ms 958 ms ge-3-3-0-ycr1.skt.cw.net [166.63.220.129]
    10 954 ms 958 ms * so-1-0-0-ycr1.cpi.cw.net [208.173.216.25]
    11 958 ms 958 ms 971 ms so-2-0-0-ycr2.cpi.cw.net [208.173.216.2]
    12 981 ms 958 ms 958 ms so-2-0-0-bcr1.amd.cw.net [208.173.211.233]
    13 1059 ms 1050 ms 1049 ms dcr1.nyk.cw.net [195.2.1.3]
    14 1050 ms 1037 ms 1036 ms 65.59.192.13
    15 1041 ms 1050 ms 1063 ms ge-0-3-0.bbr2.NewYork1.Level3.net [209.247.9.209]
    16 1050 ms 1036 ms 1076 ms ge-7-0-0.edge1.NewYork1.Level3.net [64.159.4.150]
    17 1050 ms 1063 ms 1050 ms xo-level3-oc12.NewYork1.Level3.net [209.244.160.178]
    18 1050 ms 1062 ms 1076 ms p5-0-0.RAR1.NYC-NY.us.xo.net [65.106.3.37]
    19 1115 ms 1523 ms 1757 ms p6-0-0.RAR2.Chicago-IL.us.xo.net [65.106.0.29]
    20 1324 ms 1471 ms 1324 ms p1-0-0.RAR1.Dallas-TX.us.xo.net [65.106.0.34]
    21 1141 ms 1141 ms 1141 ms p6-0-0.RAR2.LA-CA.us.xo.net [65.106.0.14]
    22 1732 ms 1377 ms 1456 ms p4-0-0.MAR2.LasVegas-NV.us.xo.net [65.106.5.34]
    23 1155 ms 1141 ms 1128 ms p15-0.CHR1.LasVegas-NV.us.xo.net [207.88.81.78]
    24 1404 ms 1181 ms * 66.238.47.34.ptr.us.xo.net [66.238.47.34]
    25 1614 ms 1378 ms 1378 ms 168.75.176.102

    Ablaufverfolgung abgeschlossen.

    Im obigen Beispiel wird die Struktur des Pakets, das das Netzwerk durchläuft, sehr deutlich angezeigt.
    Wir können davon ausgehen, dass die Firewall eine bestimmte Adressenkette erzeugt, durch die unser
    Paket ... In der Ablaufverfolgung bei den Sprüngen 1-3 sehen Sie, dass der Wählserver in
    Pakete, dann wird das Paket über das Netzwerk über die Adressenkette gesendet ... Im endgültigen
    Schließlich können Sie sehen, dass unser Paket zum Ziel kommt - 168.75.176.102 ... In diesem
    Ich kann sagen, dass es wahrscheinlicher ist, dass die Firewall 66.238.47.34 ist, obwohl 100%
    Ich gebe nicht die Ergebnisse, tk. In diesem Fall müssen Sie sehr vorsichtig sein ...

    C. Service-Banner lesen.

    Nun, diese Methode ist meiner Meinung nach extrem einfach, obwohl es im Moment extrem schwierig ist, solch ein Feuer zu finden
    ein Wolf, der Informationen über sich selbst abgeleitet hätte, aber wieder "was zur Hölle macht keinen Spaß" ... Read
    Banner ist, dass, wenn Sie eine Verbindung zur Firewall herstellen, Sie eine Nachricht erhalten
    von einer entfernten Firewall ... Dh. bei der Verbindung, zum Beispiel 295 (Port CheckPoint Firewall),
    Sie erhalten Informationen über die Version der Firewall, dann können Sie sicher gehen
    in der bugtraq-Schwachstelle in dieser Firewall, am häufigsten, wenn ich auf Firewalls stieß
    Checkpoint, ich habe ein paar Informationen bekommen, zuerst habe ich überhaupt nicht verstanden, dass sie
    bedeutet ... Und es besteht, dass, wenn Sie sich mit der Firewall CheckPoint verbinden, sind Sie
    führt eine bestimmte Zahlenfolge, zum Beispiel: 30003, 30002 usw. Als ich später erfuhr, dass
    das ist typisch für Firewall CheckPoint ...

    Nun, in der Tat die am weitesten verbreitete Arten der Erkennung einer feindlichen Firewall ... Jetzt
    Ich möchte Ihnen einige Möglichkeiten geben, die erkannte Firewall zu umgehen ...
    Also lass uns gehen ...

    [3. Bypass-Prinzip]


    Wir beginnen mit der Tatsache, dass jede Firewall so konfiguriert ist, dass sie Pakete filtert, die Sie
    Sie senden es, wenn Sie eine Verbindung zu einem beliebigen Port auf dem Remote-Computer herstellen. Und das passiert auf den Wespen
    erstellte Firewall-Regeln. Dh. Wenn die Firewall angeschlossen ist, liest sie das Paket und eine
    lyses alle Daten ... Ie. Wenn Ihre Adresse nicht in der Basis der Firewall ist, wird die Firewall nicht verfehlen
    Sie ins interne Netzwerk ... Es gibt viele Möglichkeiten, die Firewall zu umgehen. Zuerst bitte
    lui der einfachste Weg zu umgehen, ist das Firewall-Subnetz zu scannen, um verletzliche ma
    Reifen und das anschließende Brechen ... Ich werde auch sagen, dass diese Methode nicht immer rollen, weil Ho
    Ein großer Administrator wird höchstwahrscheinlich nicht das gesamte Subnetz betreten dürfen, sondern
    wird Berechtigungen für ausgewählte Netzwerk-Rechner erteilen ...

    Es gibt eine andere sehr interessante Art und Weise: Tunneling von ICMP / UDP-Paketen ... Es schließt
    In einigen Firewalls gibt es keine Regel zum Blockieren von ICMP ECHO, ICMP ECHO REPLY,
    UDP. All das trägt zu einem guten Angriff bei ... Ich werde die Geschichte erzählen, dass diese Methode vergeht, wenn Sie finden
    Feuer im Subnetz der Firewall. Um es zu implementieren, benötigen Sie zwei Programme: loki, lokid
    (Dämon). Um den Angriff auszuführen, sollten Sie den Daemon hinter der Firewall installieren und danach
    Verwenden des Dienstprogramms loki ...

    [4. Fazit]


    Die Schlussfolgerung kann man gemacht werden - da ist nichts perfekt! In jedem Gerät programmieren und
    usw. es gibt immer Möglichkeiten, es in jeder Hinsicht zu brechen, herumzukommen und so weiter. Natürlich, in diesem Artikel
    Es gibt nicht alle Möglichkeiten, Firewalls zu umgehen ... Es gibt viele Wege ... Als hundert
    Es gibt neue Wege zu erscheinen, neue Wege werden erscheinen ...