This page has been robot translated, sorry for typos if any. Original content here.

Ramper et pirater un pare-feu ou pirater en ligne



  • [1. Introduction]
  • [2. Principe de détection]
  • [3. Principe de contournement]
  • [4. Conclusion]


  • [1. Introduction]

    De nombreux articles décrivant les principes de contournement des pare-feu ne décrivent pas l'essentiel!
    Comment puis-je les trouver ... Dans cet article, je vais essayer de remplir
    Cet espace et vous parle immédiatement de deux principes: le principe de détection et
    contourner le pare-feu ...
    Alors allons-y ...

    [2. Principe de détection]


    Comme on peut s’y attendre, chaque pare-feu a son propre nom, cela signifie qu’il a un certain «cachet» dans
    réseaux, c'est-à-dire certains pare-feu ouvrent des promotions. le port que vous pouvez découvrir
    version, titre et autres informations intéressantes. Lorsqu'un pare-feu est détecté, vous devez être
    très attentif et faites attention à vos yeux. Détection de pare-feu essentiellement
    divisé en plusieurs étapes ... Ceci est une analyse banale, il s'agit de suivre des itinéraires,
    lire les bannières de service, etc. Je vais essayer de dire chaque point de détection
    plus de détails. Je veux juste dire qu'il y a un certain nombre de promotions. utilitaires qui
    très bonne aide dans la détection de pare-feu ... Je vais aussi essayer d'en apprendre plus sur eux
    à raconter.

    Il est donc temps d’en apprendre davantage sur les principes de la détection.


    A. Scan banal

    J'espère que beaucoup d'entre vous ont scanné les ports de n'importe quelle adresse IP du réseau ... Tous les services
    il y a un port unique, que ce soit ftp (21), http (80), ssh (22), etc., n'a pas fait le tour
    pare-feu, mais pas tous ... Je dois dire que tous les pare-feu n'écoutent pas le port. Certains
    seigle se déguisent en démons comme le port 23 (ils ont généralement le routeur Cisco suspendu à eux ou
    genre) Je vais vous donner une liste de ports sur lesquels des pare-feu sont parfois suspendus ou moins
    jerys default:
    application: port:
    cisco-manager (mgmt) 4001 (6001, 2001)
    checkpoint DNS (53udp/tcp) RIP (520udp)
    cisco-xremotesrv 9001
    wingate 8080, 81
    realsecure 2998/2997/2999
    C'est probablement le pare-feu le plus répandu aujourd'hui.
    Ainsi, une fois connecté aux ports ci-dessus, il est possible de considérer la bannière de service du pare-feu.
    Mais encore une fois, je répète que pas toujours! Je vais aussi dire qu'un pare-feu correctement configuré
    ne vous laissera pas scanner les ports en masse, c.-à-d. vous ne pourrez pas scanner l'adresse si vous
    nirovanija plus d’un port ... Alors vraiment la tâche de l'attaque devient compliquée et
    Il est nécessaire d’inventer certaines méthodes de numérisation (qu’il s’agisse de numériser à partir d’une adresse source de substitution).
    Je tiens également à dire que certains pare-feu sont configurés de sorte que le réseau interne
    l'accès est refusé à tous sauf à leur réseau interne vous ne pourrez pas rejoindre les ports
    filtrés par le pare-feu, si vous n’appartenez pas au réseau d’hébergement interne ou
    réseau local ... Il n'y a pas tant de façons de contourner de telles protections. Je peux seulement dire que l'un des
    moyens de numériser "derrière le pare-feu" est venu avec le célèbre ancien rédacteur en chef du magazine
    Phrack - Route. Son utilitaire Firewalk est capable d'analyser les ports derrière un pare-feu. Mais
    il n’a pas non plus besoin de s’appuyer sur les 100%, pour qu’il analyse correctement les ports,
    De nombreux pare-feu sont configurés pour que le pare-feu puisse déterminer la TLL d’un paquet avant
    être (vérifier la liste). Par conséquent, les paquets de type ICMP notifiant l'expiration TLL
    y aller quand même ...

    Nous passons maintenant à l'élément concernant le suivi de l'itinéraire du paquet à travers le réseau ...

    B. Tracerouting

    J'espère que beaucoup de gens ont rencontré un programme comme tracert ou traceroute. Je dirai donc que
    ces programmes sont capables de suivre la route du paquet à travers le réseau ...

    Dans les systèmes Win32, l’utilitaire est tracert.exe et, sous Unix Like systems, traceroute.

    Regardons un exemple de passage d'un paquet pour identifier un pare-feu sur le chemin du passage
    En attente de notre paquet udp / icmp:

    Traçage de la route jusqu'au 168.75.176.102
    avec un nombre maximal de sauts 30:

    1 * 4366 ms * Loopback0.GW8.ALA2.nursat.net [195.82.29.53]
    2 3373 ms * 4287 ms Ethernet0-0-2.GW1.ALA2.nursat.net [195.82.28.7]
    3 * 4463 ms * Serial6-1.GW2.MOW1.nursat.net [195.82.28.198]
    4 * * * Превышен интервал ожидания для запроса.
    5 * * * Превышен интервал ожидания для запроса.
    6 * * * Превышен интервал ожидания для запроса.
    7 * * * Превышен интервал ожидания для запроса.
    8 2274 ms 971 ms 958 ms so-2-3-1-zar1.skt.cw.net [166.63.220.69]
    9 928 ms 945 ms 958 ms ge-3-3-0-ycr1.skt.cw.net [166.63.220.129]
    10 954 ms 958 ms * so-1-0-0-ycr1.cpi.cw.net [208.173.216.25]
    11 958 ms 958 ms 971 ms so-2-0-0-ycr2.cpi.cw.net [208.173.216.2]
    12 981 ms 958 ms 958 ms so-2-0-0-bcr1.amd.cw.net [208.173.211.233]
    13 1059 ms 1050 ms 1049 ms dcr1.nyk.cw.net [195.2.1.3]
    14 1050 ms 1037 ms 1036 ms 65.59.192.13
    15 1041 ms 1050 ms 1063 ms ge-0-3-0.bbr2.NewYork1.Level3.net [209.247.9.209]
    16 1050 ms 1036 ms 1076 ms ge-7-0-0.edge1.NewYork1.Level3.net [64.159.4.150]
    17 1050 ms 1063 ms 1050 ms xo-level3-oc12.NewYork1.Level3.net [209.244.160.178]
    18 1050 ms 1062 ms 1076 ms p5-0-0.RAR1.NYC-NY.us.xo.net [65.106.3.37]
    19 1115 ms 1523 ms 1757 ms p6-0-0.RAR2.Chicago-IL.us.xo.net [65.106.0.29]
    20 1324 ms 1471 ms 1324 ms p1-0-0.RAR1.Dallas-TX.us.xo.net [65.106.0.34]
    21 1141 ms 1141 ms 1141 ms p6-0-0.RAR2.LA-CA.us.xo.net [65.106.0.14]
    22 1732 ms 1377 ms 1456 ms p4-0-0.MAR2.LasVegas-NV.us.xo.net [65.106.5.34]
    23 1155 ms 1141 ms 1128 ms p15-0.CHR1.LasVegas-NV.us.xo.net [207.88.81.78]
    24 1404 ms 1181 ms * 66.238.47.34.ptr.us.xo.net [66.238.47.34]
    25 1614 ms 1378 ms 1378 ms 168.75.176.102

    Le traçage est terminé.

    Dans l'exemple ci-dessus, la structure du paquet qui traverse le réseau est affichée très clairement.
    On peut supposer que le pare-feu crée une certaine chaîne d'adresses à travers laquelle notre
    package ... Dans la trace des sauts 1 à 3, vous pouvez constater que le serveur de numérotation filtre en entrant
    paquets, puis un paquet est envoyé à travers le réseau le long de la chaîne d'adresses ... Dans la dernière
    vous pouvez donc constater que notre paquet arrive à destination - 168.75.176.102 ...
    Dans ce cas, je peux dire que le pare-feu est très probablement 66.238.47.34, bien que 100%
    Je ne donne pas de résultats, car Dans ce cas, vous devez être extrêmement attentif ...

    C. Lire les bannières de service.

    Eh bien, je pense que cette méthode est extrêmement simple, même si pour le moment il est extrêmement difficile de trouver un tel feu
    Un mur qui afficherait des informations sur lui-même, mais encore une fois, "qu'est-ce que l'enfer ne plaisante pas" ...
    bannières est que lorsque vous vous connectez au pare-feu, vous recevez un message
    depuis un pare-feu distant ... Ie lors de la connexion, par exemple 295 (port CheckPoint Firewall),
    vous verrez des informations sur la version du pare-feu, alors vous pouvez sûrement aller chercher
    dans la vulnérabilité de bugtraq dans ce pare-feu, le plus souvent quand je suis tombé sur des pare-feu
    CheckPoint, j’ai reçu des informations. Au début, je ne comprenais pas du tout qu’elle
    signifie ... Et cela consiste dans le fait que lorsque vous vous connectez au pare-feu CheckPoint, c'est vous
    conduit à une certaine séquence de nombres, par exemple: 30003, 30002, etc. Comme j'ai appris plus tard que
    c'est typique du pare-feu CheckPoint ...

    Eh bien, en fait, les moyens les plus courants de détecter un pare-feu ennemi ... Maintenant
    Je veux vous dire plusieurs façons de contourner le pare-feu détecté ...
    Alors allons-y ...

    [3. Principe de contournement]


    Nous commençons par dire que chaque pare-feu est configuré pour filtrer les paquets que vous
    envoyer lorsque vous vous connectez à n’importe quel port de la machine distante. Et cela se passe sur os
    Règles de pare-feu compilées par Novelly. C'est à dire quand le pare-feu connecté lit le paquet et ana
    lyser toutes les données ... c'est à dire si votre adresse n'est pas dans la base de données du pare-feu, le pare-feu ne passera pas
    au réseau interne ... De nombreuses façons de contourner le pare-feu me viennent à l’esprit. D'abord, pozh
    Lui, le moyen le plus simple de contourner ce problème consiste à analyser le sous-réseau du pare-feu pour rechercher les utilisateurs vulnérables.
    pneu et ensuite les casser ... Dites simplement que cette méthode n’est pas toujours efficace, car ho
    Très probablement, l'administrateur ne mettra pas la permission d'entrer dans tout le sous-réseau, il préférera
    mettra la permission de sélectionner les machines du réseau ...

    Il existe un autre moyen très intéressant: Tunnelling des paquets ICMP / UDP ... C’est
    Certains pare-feu n’ont pas de règle pour bloquer ICMP ECHO, ICMP ECHO REPLY,
    UDP Tout cela contribue à une bonne attaque ... Je dirai que cette méthode passe, si vous trouvez
    Restez sur le pare-feu du métro. Pour sa mise en œuvre, vous aurez besoin de deux programmes - loki, lokid
    (démon). Afin de mener à bien l'attaque, vous devez installer le démon derrière le pare-feu et après
    opération de soufflage à l'aide de l'utilitaire loki ...

    [4. Conclusion]


    La conclusion peut être faite un - il n'y a rien de parfait! Dans chaque appareil, programmez et
    etc. il y aura toujours moyen de le casser, de le contourner, etc. Bien sur dans cet article
    tous les moyens de contourner les pare-feu ne sont pas présentés ... Il y a beaucoup de moyens ... Comme cent
    les poulets apparaissent de nouveaux appareils, de nouvelles façons apparaissent ...