This page has been robot translated, sorry for typos if any. Original content here.

Contourner et pirater un pare-feu ou pirater sur Internet



  • [1. Introduction]
  • [2. Principe de détection]
  • [3. Principe de contournement]
  • [4. Conclusion]


  • [1. Introduction]

    De nombreux articles décrivant les principes de contournement des pare-feu ne décrivent pas l'essentiel!
    Comment puis-je les trouver ... Dans cet article, je vais essayer de compenser
    cet écart et vous dire tout de suite deux principes: le principe de détection et
    pare-feu ...
    Alors allons-y ...

    [2. Principe de détection]


    Comme vous vous en doutez, chaque pare-feu a son propre nom, cela signifie qu'il contient un certain "stigmate".
    réseau, i. certains pare-feu ouvrent des spets. un port sur lequel vous pouvez trouver
    version, nom et autres informations intéressantes. Si vous trouvez un pare-feu, vous devez être
    très attentif et ne rien rater de vos yeux. En fait, la détection d'un pare-feu
    divisé en plusieurs étapes ... Ceci est un scan trivial, il suit les routes,
    lecture des bannières de service, etc. A propos de chaque point de détection, je vais essayer de dire
    plus Je veux aussi dire qu'il y a un certain nombre de promotions. utilitaires
    très bien aider à la détection de pare-feu ... Je vais aussi essayer plus
    à dire

    Il est donc temps d'en apprendre plus sur les principes de détection.


    A. Balayage trivial

    J'espère que beaucoup d'entre vous ont scanné dans les ports réseau d'une adresse IP ... Chaque service
    il y a un port unique, que ce soit ftp (21), http (80), ssh (22), etc.
    pare-feu, mais pas tous ... Immédiatement, je dirai que tous les pare-feu n'écoutent pas le port. Certainement
    déguisés en démons comme le port 23 (ils sont généralement accrochés au routeur Cisco ou sur celui-ci)
    ils sont gentils). Je vais vous donner une liste des ports sur lesquels les pare-feu parfois accrochent ou leur mene
    Jerries par défaut:
    application: port:
    cisco-manager (mgmt) 4001 (6001, 2001)
    checkpoint DNS (53udp/tcp) RIP (520udp)
    cisco-xremotesrv 9001
    wingate 8080, 81
    realsecure 2998/2997/2999
    Ce sont probablement les pare-feu les plus courants à ce jour.
    Ainsi, lors de la connexion aux ports décrits ci-dessus, il est possible d'envisager un pare-feu de bannière de service.
    Mais encore une fois, je le répète, pas toujours! Je dirai aussi qu'un pare-feu correctement configuré
    Ne vous laissez pas scanner les ports en "masses", c'est à dire vous ne pourrez pas scanner l'adresse, à ska
    plus d'un port ... Alors vraiment la tâche de l'attaquant est compliquée et la
    Il y a des façons d'analyser (si elle est scannée à partir de l'adresse source).
    Je veux juste dire que certains pare-feu sont configurés pour que le réseau interne
    L'accès est refusé à tous sauf à leur propre réseau interne, c.-à-d. vous ne pouvez pas rejoindre les ports,
    qui sont filtrés par le pare-feu, si vous n'appartenez pas à un réseau d'hébergement interne ou
    un réseau local ... Il n'y a pas beaucoup de façons de contourner ces protections. Je vais seulement dire que l'un des
    méthodes de numérisation "derrière le pare-feu" a été inventé par le célèbre rédacteur en chef du magazine
    Phrack - Route. Son utilitaire Firewalk est capable de scanner les ports comme s’il se trouvait derrière un pare-feu. Mais
    Dans ce cas, vous n'avez pas non plus besoin de compter sur 100% pour analyser correctement les ports.
    De nombreux pare-feu sont configurés pour que le pare-feu puisse déterminer la TLL du paquet qui le précède.
    être (cocher sur la liste). Par conséquent, les paquets de l'avertissement de type ICMP concernant l'expiration de la TLL seront
    en tout cas ...

    Maintenant, allez au point de suivre l'itinéraire du paquet à travers le réseau ...

    B. Tracerouting

    J'espère que beaucoup, confrontés à un programme tel que tracert ou traceroute, alors je dis, alors quoi?
    ces programmes sont capables de suivre l'itinéraire du paquet à travers le réseau ...

    Dans les systèmes Win32, l'utilitaire tracert.exe et les systèmes Unix Like - traceroute.

    Examinons un exemple de transmission d'un paquet pour identifier un pare-feu dans le chemin d'un proxy
    Notre paquet udp / icmp:

    Itinéraire au 168.75.176.102
    avec un nombre maximum de sauts de 30:

    1 * 4366 ms * Loopback0.GW8.ALA2.nursat.net [195.82.29.53]
    2 3373 ms * 4287 ms Ethernet0-0-2.GW1.ALA2.nursat.net [195.82.28.7]
    3 * 4463 ms * Serial6-1.GW2.MOW1.nursat.net [195.82.28.198]
    4 * * * Превышен интервал ожидания для запроса.
    5 * * * Превышен интервал ожидания для запроса.
    6 * * * Превышен интервал ожидания для запроса.
    7 * * * Превышен интервал ожидания для запроса.
    8 2274 ms 971 ms 958 ms so-2-3-1-zar1.skt.cw.net [166.63.220.69]
    9 928 ms 945 ms 958 ms ge-3-3-0-ycr1.skt.cw.net [166.63.220.129]
    10 954 ms 958 ms * so-1-0-0-ycr1.cpi.cw.net [208.173.216.25]
    11 958 ms 958 ms 971 ms so-2-0-0-ycr2.cpi.cw.net [208.173.216.2]
    12 981 ms 958 ms 958 ms so-2-0-0-bcr1.amd.cw.net [208.173.211.233]
    13 1059 ms 1050 ms 1049 ms dcr1.nyk.cw.net [195.2.1.3]
    14 1050 ms 1037 ms 1036 ms 65.59.192.13
    15 1041 ms 1050 ms 1063 ms ge-0-3-0.bbr2.NewYork1.Level3.net [209.247.9.209]
    16 1050 ms 1036 ms 1076 ms ge-7-0-0.edge1.NewYork1.Level3.net [64.159.4.150]
    17 1050 ms 1063 ms 1050 ms xo-level3-oc12.NewYork1.Level3.net [209.244.160.178]
    18 1050 ms 1062 ms 1076 ms p5-0-0.RAR1.NYC-NY.us.xo.net [65.106.3.37]
    19 1115 ms 1523 ms 1757 ms p6-0-0.RAR2.Chicago-IL.us.xo.net [65.106.0.29]
    20 1324 ms 1471 ms 1324 ms p1-0-0.RAR1.Dallas-TX.us.xo.net [65.106.0.34]
    21 1141 ms 1141 ms 1141 ms p6-0-0.RAR2.LA-CA.us.xo.net [65.106.0.14]
    22 1732 ms 1377 ms 1456 ms p4-0-0.MAR2.LasVegas-NV.us.xo.net [65.106.5.34]
    23 1155 ms 1141 ms 1128 ms p15-0.CHR1.LasVegas-NV.us.xo.net [207.88.81.78]
    24 1404 ms 1181 ms * 66.238.47.34.ptr.us.xo.net [66.238.47.34]
    25 1614 ms 1378 ms 1378 ms 168.75.176.102

    Trace terminée.

    Dans l'exemple ci-dessus, la structure du paquet passant par le réseau est très clairement affichée.
    Nous pouvons supposer que le pare-feu crée une certaine chaîne d'adresses, à travers laquelle notre
    package ... Dans la trace des sauts 1 à 3, vous pouvez voir que le serveur de connexion à distance filtre
    paquets, alors le paquet est envoyé sur le réseau à travers la chaîne d’adresses ... En finale
    Enfin, vous pouvez voir que notre paquet arrive à destination - 168.75.176.102 ...
    Je peux dire qu'il est plus probable que le pare-feu soit 66.238.47.34, bien que 100%
    Je ne donne pas les résultats, tk. dans ce cas, vous devez être extrêmement prudent ...

    C. Lecture des bannières de service.

    Eh bien, je pense que cette méthode est extrêmement simple, même si pour le moment il est extrêmement difficile de trouver un tel feu.
    un loup qui aurait déduit des informations sur lui-même, mais encore une fois "ce que l'enfer ne plaisante pas" ... Lire
    bannières est que lorsque vous vous connectez au pare-feu, vous obtenez un message
    à partir d'un pare-feu distant ... c'est à dire. à la connexion, par exemple 295 (port CheckPoint Firewall),
    Vous obtenez des informations sur la version du pare-feu, vous pouvez alors y aller en toute confiance
    dans bugtraq vulnérabilité dans ce pare-feu, le plus souvent quand j'ai rencontré des pare-feu
    CheckPoint, je recevais des informations, au début je ne comprenais pas du tout qu'elle
    signifie ... Et cela consiste en ce que lorsque vous vous connectez au pare-feu CheckPoint, il vous
    conduit une certaine séquence de nombres, par exemple: 30003, 30002, etc. Comme plus tard j'ai appris que
    c'est typique de Firewall CheckPoint ...

    Eh bien, en fait, les moyens les plus répandus de détection d'un pare-feu ennemi ... Maintenant
    Je veux vous dire quelques moyens de contourner le pare-feu détecté ...
    Alors, allons-y ...

    [3. Principe de contournement]


    Nous allons commencer par le fait que chaque pare-feu est configuré pour filtrer les paquets que vous
    vous l'envoyez lorsque vous vous connectez à un port de la machine distante. Et cela se passe sur les guêpes
    règles de pare-feu créées. C'est à dire une fois connecté, le pare-feu lit le paquet et un ana
    lyses toutes les données ... c'est à dire. Si votre adresse n'est pas dans la base du pare-feu, le pare-feu ne manquera pas
    vous dans le réseau interne ... De nombreuses façons de contourner le pare-feu viennent à l'esprit. D'abord s'il vous plait
    lui le moyen le plus facile de contourner, est de scanner le sous-réseau du pare-feu pour trouver ma
    les pneus et les briser ensuite ... Je dirai aussi que cette méthode ne roule pas toujours, car ho
    Un grand administrateur ne sera probablement pas autorisé à entrer dans le sous-réseau entier, mais plutôt
    mettra la permission sur les machines réseau sélectionnées ...

    Il y a une autre façon très intéressante: tunneliser les paquets ICMP / UDP ...
    Dans certains pare-feu, il n’existe aucune règle pour bloquer ICMP ECHO, ICMP ECHO REPLY,
    UDP. Tout cela contribue à une bonne attaque ... Je vais raconter l'histoire que cette méthode passe si vous trouvez
    Feu sur le sous-réseau du pare-feu. Pour le mettre en œuvre, vous aurez besoin de deux programmes: loki, lokid
    (démon) Pour mener à bien l’attaque, vous devez installer le démon derrière le pare-feu et après
    En utilisant l'utilitaire loki ...

    [4. Conclusion]


    La conclusion peut être faite un - il n'y a rien de parfait! Dans chaque appareil, programme et
    etc. il y a toujours des moyens de le briser de toutes les manières, de se déplacer, etc. Bien sûr, dans cet article
    Il n'y a pas tous les moyens de contourner les pare-feu ... Il y a beaucoup de façons ... En tant que cent
    Il y a de nouvelles façons d'apparaître, de nouvelles façons d'apparaître ...