Umgehen und Hacking-Firewall oder Internet Hacking
[1.]
Viele der Artikel, die die Prinzipien umgehen Firewalls beschreiben Sie die wichtigsten nicht beschreiben!Wie Sie sie finden können ... Ich werde versuchen, in diesem Artikel zu füllen
diese Lücke und Sie nur zwei Prinzipien zu sagen: das Prinzip der Erfassung und
umgehen Firewalls ...
Also wir gehen ...
[2. Erkennungsprinzip]
Wie Sie vielleicht erwarten, jede Firewall hat seinen eigenen Namen, bedeutet dies eine Art "Stigma" in
Netzwerk d Einige Firewalls öffnen Specials. Port, können Sie lernen,
Version, den Namen und weitere interessante Informationen. Wenn eine Firewall sein müssen
sehr vorsichtig, nicht alles Vergangenheit die Augen zu verpassen. In der Tat ist die Detektion einer Firewall
mehrere Stufen unterteilt in ... Es ist banal und Scannen, diese Routenverfolgung,
Lesen Service Banner und t.d.Pro jedes Element Erkennung Ich werde sagen,
mehr. sagen will nur, dass es eine Reihe von Sonder sind. Werkzeuge, die
sehr gut bei der Erkennung von Firewalls helfen ... Über sie, ich versuche auch, um mehr zu lesen
erzählen.
Also, es ist Zeit, um mehr über die Prinzipien der Erkennung lernen.
A. Banal Scan
Ich hoffe, dass viele von Ihnen die Netzwerk-Ports von jeder IP-Adresse gescannt haben ... Jeder Dienst
hat einen eindeutigen Port, ob der FTP (21), http (80), die ssh (22), usw., wurde nicht verschont Atte
alle tion und Firewalls, aber nicht ... Ich muss sagen, dass nicht alle Firewalls Port lauscht. Nekoto
Roggen verkleidete Dämonen wie Port 23 (die in der Regel hängt an Cisco-Router oder ihn auf
Daubney). Hier ist eine Liste von einigen Häfen, die manchmal Firewalls oder mene hängen
Standard Jerome:
Anwendung: Port:
cisco-manager (mgmt) 4001 (6001, 2001)
checkpoint DNS (53udp/tcp) RIP (520udp)
cisco-xremotesrv 9001
wingate 8080, 81
realsecure 2998/2997/2999
Dies ist wahrscheinlich die häufigste heute Firewalls. Wenn also zu den oben beschriebenen Anschlüssen verbunden ist, kann ein Dienst Banner Firewall betrachtet werden.
Aber noch einmal, ich wiederhole, das ist nicht immer! Ich werde sagen, dass eine gut konfigurierte Firewall
wird nicht zulassen, dass Sie Ports in den "Massen" zu scannen, dh Sie erhalten die Adresse zu scannen, wenn ska nicht in der Lage sein,
ning mehr als einen Port ... Dann wirklich komplizierte Aufgabe anzugreifen und Com
ditsya einige Möglichkeiten erfinden. scannen (ob mit der Substitution Quelladresse gescannt)
Ich will nur zu sagen, dass einige Firewalls so konfiguriert sind, dass das interne Netzwerk
Zugang ist für alle, aber ihre eigenen internen Netzwerk dh verweigert Sie werden nicht zu den Häfen beitreten Lage sein,
die gefiltert, um eine Firewall, wenn Sie nicht auf das interne Netzwerk oder Host gehören
LAN ... Wege dieser Schutz nicht so viele zu umgehen. Lassen Sie mich nur sagen, dass einer der
Möglichkeiten, wie Sie scannen "für eine Firewall", kam mit all den bekannten früheren Redakteur up
Phrack - Weg. Sein Nutzen Feuerlauf können Ports zu scannen, da es für eine Firewall waren. aber
zur gleichen Zeit, da es nicht notwendig ist, auf alle 100% verlassen, werden die Ports abtasten und
Viele Firewalls sind so konfiguriert, dass die Firewall sie TLL Paket identifizieren kann, wenn
Sein (von der Liste überprüft). Daher Benachrichtigung Pakete ICMP-Typ über Ablauf von TLL wird otsy
latsya sowieso ...
Jetzt kommt der Punkt, der die Route des Netzwerk-Paketverfolgung ...
B. Tracerouting
Viele hoffen, konfrontiert mit einem Programm wie dem trace oder tracert, und so sagen, was
Diese Programme können den Überblick über den Durchgang von der Strecke zu halten über das Netzwerk-Paket ...
In WIN32, Versorgungs tracert.exe und Unix-ähnlichen Systemen - trace.
Lassen Sie uns ein Beispiel für ein Paket aussehen, die Firewall auf dem Weg zu identifizieren proho
Unterdrückt unsere UDP / ICMP-Paket:
Trace Route zu 168.75.176.102
mit maximal 30 Hops:
1 * 4366 ms * Loopback0.GW8.ALA2.nursat.net [195.82.29.53]
2 3373 ms * 4287 ms Ethernet0-0-2.GW1.ALA2.nursat.net [195.82.28.7]
3 * 4463 ms * Serial6-1.GW2.MOW1.nursat.net [195.82.28.198]
4 * * * Превышен интервал ожидания для запроса.
5 * * * Превышен интервал ожидания для запроса.
6 * * * Превышен интервал ожидания для запроса.
7 * * * Превышен интервал ожидания для запроса.
8 2274 ms 971 ms 958 ms so-2-3-1-zar1.skt.cw.net [166.63.220.69]
9 928 ms 945 ms 958 ms ge-3-3-0-ycr1.skt.cw.net [166.63.220.129]
10 954 ms 958 ms * so-1-0-0-ycr1.cpi.cw.net [208.173.216.25]
11 958 ms 958 ms 971 ms so-2-0-0-ycr2.cpi.cw.net [208.173.216.2]
12 981 ms 958 ms 958 ms so-2-0-0-bcr1.amd.cw.net [208.173.211.233]
13 1059 ms 1050 ms 1049 ms dcr1.nyk.cw.net [195.2.1.3]
14 1050 ms 1037 ms 1036 ms 65.59.192.13
15 1041 ms 1050 ms 1063 ms ge-0-3-0.bbr2.NewYork1.Level3.net [209.247.9.209]
16 1050 ms 1036 ms 1076 ms ge-7-0-0.edge1.NewYork1.Level3.net [64.159.4.150]
17 1050 ms 1063 ms 1050 ms xo-level3-oc12.NewYork1.Level3.net [209.244.160.178]
18 1050 ms 1062 ms 1076 ms p5-0-0.RAR1.NYC-NY.us.xo.net [65.106.3.37]
19 1115 ms 1523 ms 1757 ms p6-0-0.RAR2.Chicago-IL.us.xo.net [65.106.0.29]
20 1324 ms 1471 ms 1324 ms p1-0-0.RAR1.Dallas-TX.us.xo.net [65.106.0.34]
21 1141 ms 1141 ms 1141 ms p6-0-0.RAR2.LA-CA.us.xo.net [65.106.0.14]
22 1732 ms 1377 ms 1456 ms p4-0-0.MAR2.LasVegas-NV.us.xo.net [65.106.5.34]
23 1155 ms 1141 ms 1128 ms p15-0.CHR1.LasVegas-NV.us.xo.net [207.88.81.78]
24 1404 ms 1181 ms * 66.238.47.34.ptr.us.xo.net [66.238.47.34]
25 1614 ms 1378 ms 1378 ms 168.75.176.102
Trace abgeschlossen.
In dem obigen Beispiel zeigt sehr deutlich die Struktur des Durchgangs des Netzwerkpakets.
Es kann davon ausgegangen werden, dass die Firewall eine bestimmte Kette von Adressen erstellt, die unsere übergeben
Paket ... In Sprung Tracing 1-3 kann, dass der DFÜ-Server-Filter Einlass beobachtet werden
ing-Pakete, dann gibt es eine Meldung auf dem Kettenpaketnetzadressen ... Am Ende,
schließlich ist zu sehen, dass unser Paket am Ziel ankommt - 168.75.176.102 ... In dieser
Fall kann ich sagen, dass wahrscheinlich eine Firewall - 66.238.47.34, obwohl Interesse 100 D
Ich habe keine Ergebnisse geben, da in diesem Fall muss man sehr vorsichtig sein ...
C. Lese Service Banner.
Nun, ich denke, dass dieses Verfahren sehr einfach ist, aber im Moment ist es sehr schwierig, das Feuer zu finden
Mauer, die Informationen über sich selbst abgeleitet würde, aber dann wieder, "man weiß ja nie" ... lesen
Banner liegt darin, dass, wenn Sie mit der Firewall verbinden, können Sie eine bestimmte Nachricht erhalten
von der Remote-Firewall ... Ie wenn sie kombiniert werden, wie beispielsweise 295 (port CheckPoint Firewall),
Sie Informationen über die Version der Firewall zeigt, dann können Sie mit Zuversicht schauen gehen
bugtraq Schwachstelle in der Firewall, oft, wenn ich kam über Firewalls
CheckPoint, ging ich einige Informationen, anfangs habe ich es nicht verstehen,
Es stellt ... Und es ist, dass, wenn Sie die Firewall CheckPoint verbinden, er Sie
treibt eine bestimmte Folge von Zahlen, wie 30003, 30002, usw. Wie ich später erfuhr, dass
es ist typisch Firewall CheckPoint ...
Nun, in der Tat die am häufigsten verwendeten Möglichkeiten Feind Firewall jetzt zu erkennen ...
Ich möchte Ihnen ein paar Möglichkeiten, zu sagen, erfasst, um die Firewall zu umgehen ...
Also los geht ...
[3 Bypass-Prinzip]
Lassen Sie uns beginnen mit der Tatsache, dass jede Firewall, die Filter-Pakete, um sicherzustellen, konfiguriert ist, können Sie
senden, wenn es einem beliebigen Remote-Host-Port anschließen. Und dies geschieht auf die Wespen
Überlegungen zur Firewall-Regeln erstellt. dh wenn Sie die Firewall liest das Paket und ana verbinden
lyse alle Daten ... dh wenn Ihre Adresse nicht auf der Grundlage der Firewall ist, wird die Firewall passieren
Ihr internes Netzwerk ... kommt viele Möglichkeiten, um die Firewall umgehen zu kümmern. Zuerst schütteln
lui einfachste Weg, dieses Subnetz-Scanning-Firewall zu umgehen, an gefährdete ma finden
Reifen und brechen sie dann ... Nur zu sagen, dass diese Methode nicht immer rollt, weil ho
roshy Administrator wird wahrscheinlich nicht Einreisegenehmigung für das gesamte Netz stellen, ist es wahrscheinlich,
Erlaubnis ausgewählte Netzwerk-Maschinen zu liefern ...
Es ist eine weitere sehr interessante Art und Weise: Tunnel ICMP / UDP-Pakete, die er eingegeben hat ...
Es besteht darin, dass einige Firewalls haben keine Regeln ICMP ECHO, ICMP ECHO REPLY zu blockieren,
UDP. All dies trägt zu einem guten Angriff ... Tale sagen, dass diese Vorgehensweise, wenn Sie LOCAT
dites die Subnet-Firewall. Für seine Umsetzung benötigen Sie zwei Programme - Loki, lokid
(Dämon). Um einen Angriff durchzuführen, sollten Sie eine Firewall für den Dämon zu installieren und nach
Abblastätigkeit loki-Dienstprogramm ...
[4. Fazit]
Die Schlussfolgerung ist - nichts ist perfekt! In jeder Vorrichtung, und die Programm
usw. es gibt immer Möglichkeiten, es in jeder möglichen Weise zu brechen, zu umgehen, usw. Natürlich in diesem Artikel
Nicht alle Möglichkeiten zur Umgehung von Firewalls ... eine Vielzahl von Möglichkeiten ... Sobald hundert
Kichererbsen erscheinen neue Geräte, wird es neue Möglichkeiten geben, ...
Kommentare
Kommentar nicht vergessen , dass der Inhalt und der Ton Ihrer Nachrichten , die Gefühle von echten Menschen verletzen können, Respekt und Toleranz gegenüber seinen Gesprächspartnern, auch wenn Sie Ihr Verhalten in Bezug auf die Meinungsfreiheit ihre Meinung nicht teilen, und die Anonymität des Internets, ändert sich nicht nur virtuell, sondern realen Welt. Alle Kommentare werden aus dem Index, Spam - Kontrolle versteckt.