This page has been robot translated, sorry for typos if any. Original content here.

Contourner et pirater un pare-feu ou pirater sur Internet



  • [1. Introduction]
  • [2. Principe de détection]
  • [3. Principe de contournement]
  • [4. Conclusion]


  • [1. Introduction]

    De nombreux articles décrivant les principes de contournement des pare-feu ne décrivent pas l'essentiel!
    Comment puis-je les trouver ... Dans cet article, je vais essayer de compenser
    cette lacune et vous dire à la fois sur deux principes: le principe de détection et
    pare-feu ...
    Alors allons-y ...

    [2. Principe de détection]


    Comme vous pouvez vous y attendre, chaque pare-feu a son propre nom, ce qui signifie qu'il y a un certain «stigmate».
    réseau, i. certains firewalls ouvrent des spets. un port sur lequel vous pouvez trouver
    version, nom et autres informations intéressantes. Si vous trouvez un pare-feu, vous devez être
    très attentif et ne rien manquer de vos yeux. En fait, la détection d'un pare-feu
    divisé en plusieurs étapes ... Ceci est un balayage trivial, c'est le suivi des routes,
    lire des banderoles de service, etc. À propos de chaque point de détection, je vais essayer de dire
    plus Je veux aussi dire qu'il y a un certain nombre de spéciaux. utilitaires
    très bien aider à la détection des pare-feu ... Je vais aussi essayer d'eux plus
    dire.

    Alors, il est temps d'en apprendre plus sur les principes de détection.


    A. Numérisation triviale

    J'espère que beaucoup d'entre vous ont scanné dans les ports réseau de n'importe quelle adresse IP ... Chaque service
    il y a un port unique, que ce soit ftp (21), http (80), ssh (22), etc.
    firewalls, mais pas tous ... Immédiatement je dirai que tous les firewalls n'écoutent pas le port. Certainement
    déguisés en démons comme le port 23 (ils sont généralement accrochés sur le routeur Cisco ou sur celui-ci
    ils sont gentils). Je vais vous donner une liste des ports sur lesquels les firewalls sont parfois suspendus ou leur mene
    Jerries par défaut:
    application: port:
    cisco-manager (mgmt) 4001 (6001, 2001)
    checkpoint DNS (53udp/tcp) RIP (520udp)
    cisco-xremotesrv 9001
    wingate 8080, 81
    realsecure 2998/2997/2999
    C'est probablement le pare-feu le plus commun à ce jour.
    Ainsi, lors de la connexion aux ports décrits ci-dessus, il est possible d'envisager un pare-feu de bannière de service.
    Mais encore une fois, je le répète, pas toujours! Je dirai aussi qu'un pare-feu correctement configuré
    Ne vous laissez pas scanner les ports en "masses", c'est-à-dire vous ne pourrez pas scanner l'adresse, à ska
    plus d'un port ... Alors vraiment la tâche de l'attaquant est compliquée et la
    Il existe plusieurs façons de numériser (si elle est numérisée à partir de l'adresse source).
    Je veux juste dire que certains pare-feu sont configurés pour que le réseau interne
    L'accès est refusé à tout le monde sauf à leur propre réseau interne. vous ne pouvez pas rejoindre les ports,
    qui sont filtrés par le pare-feu, si vous n'appartenez pas à un réseau d'hébergement interne ou
    un réseau local ... Il n'y a pas beaucoup de façons de contourner ces protections. Je dirai seulement que l'un des
    méthodes de numérisation "derrière le pare-feu" a été inventé par l'ancien éditeur bien connu du magazine
    Phrack - Route. Son utilitaire Firewalk est capable de scanner les ports comme derrière un pare-feu. Mais
    Dans ce cas, vous n'avez pas besoin de compter sur 100% pour scanner correctement les ports.
    De nombreux pare-feu sont configurés pour que le pare-feu puisse déterminer le TLL du paquet avant qu'il
    être (vérifier sur la liste). Par conséquent, les paquets de type ICMP avertissant de l'expiration du TLL seront
    en tout cas ...

    Maintenant, allez au point sur le suivi de la route du paquet à travers le réseau ...

    B. Tracerouting

    Beaucoup, je l'espère, face à un programme tel que tracert ou traceroute, donc je dis, alors quoi?
    ces programmes sont capables de suivre la route du paquet à travers le réseau ...

    Dans les systèmes WIN32, l'utilitaire tracert.exe, et dans les systèmes Unix Like - traceroute.

    Regardons un exemple de passage d'un paquet pour identifier un pare-feu dans le chemin d'un proxy
    Notre paquetage udp / icmp:

    Route vers 168.75.176.102
    avec un nombre maximum de sauts de 30:

    1 * 4366 ms * Loopback0.GW8.ALA2.nursat.net [195.82.29.53]
    2 3373 ms * 4287 ms Ethernet0-0-2.GW1.ALA2.nursat.net [195.82.28.7]
    3 * 4463 ms * Serial6-1.GW2.MOW1.nursat.net [195.82.28.198]
    4 * * * Превышен интервал ожидания для запроса.
    5 * * * Превышен интервал ожидания для запроса.
    6 * * * Превышен интервал ожидания для запроса.
    7 * * * Превышен интервал ожидания для запроса.
    8 2274 ms 971 ms 958 ms so-2-3-1-zar1.skt.cw.net [166.63.220.69]
    9 928 ms 945 ms 958 ms ge-3-3-0-ycr1.skt.cw.net [166.63.220.129]
    10 954 ms 958 ms * so-1-0-0-ycr1.cpi.cw.net [208.173.216.25]
    11 958 ms 958 ms 971 ms so-2-0-0-ycr2.cpi.cw.net [208.173.216.2]
    12 981 ms 958 ms 958 ms so-2-0-0-bcr1.amd.cw.net [208.173.211.233]
    13 1059 ms 1050 ms 1049 ms dcr1.nyk.cw.net [195.2.1.3]
    14 1050 ms 1037 ms 1036 ms 65.59.192.13
    15 1041 ms 1050 ms 1063 ms ge-0-3-0.bbr2.NewYork1.Level3.net [209.247.9.209]
    16 1050 ms 1036 ms 1076 ms ge-7-0-0.edge1.NewYork1.Level3.net [64.159.4.150]
    17 1050 ms 1063 ms 1050 ms xo-level3-oc12.NewYork1.Level3.net [209.244.160.178]
    18 1050 ms 1062 ms 1076 ms p5-0-0.RAR1.NYC-NY.us.xo.net [65.106.3.37]
    19 1115 ms 1523 ms 1757 ms p6-0-0.RAR2.Chicago-IL.us.xo.net [65.106.0.29]
    20 1324 ms 1471 ms 1324 ms p1-0-0.RAR1.Dallas-TX.us.xo.net [65.106.0.34]
    21 1141 ms 1141 ms 1141 ms p6-0-0.RAR2.LA-CA.us.xo.net [65.106.0.14]
    22 1732 ms 1377 ms 1456 ms p4-0-0.MAR2.LasVegas-NV.us.xo.net [65.106.5.34]
    23 1155 ms 1141 ms 1128 ms p15-0.CHR1.LasVegas-NV.us.xo.net [207.88.81.78]
    24 1404 ms 1181 ms * 66.238.47.34.ptr.us.xo.net [66.238.47.34]
    25 1614 ms 1378 ms 1378 ms 168.75.176.102

    Trace terminée.

    Dans l'exemple ci-dessus, la structure du paquet traversant le réseau est très clairement affichée.
    Nous pouvons supposer que le pare-feu crée une certaine chaîne d'adresses, à travers laquelle notre
    package ... Dans la trace sur les sauts 1-3, vous pouvez voir que le serveur d'accès à distance filtre
    paquets, puis le paquet est envoyé sur le réseau à travers la chaîne d'adresses ... Dans la finale
    Enfin, vous pouvez voir que notre colis arrive à destination - 168.75.176.102 ... Dans ce
    Je peux dire qu'il est plus probable que le pare-feu est 66.238.47.34, bien que 100%
    Je ne donne pas les résultats, tk. dans ce cas, vous devez être extrêmement prudent ...

    C. Lecture des bannières de service.

    Eh bien, cette méthode, je pense, est extrêmement simple, même si pour le moment il est extrêmement difficile de trouver un tel feu
    un loup qui aurait inféré des informations sur lui-même, mais encore une fois "qu'est-ce que l'enfer ne plaisante pas" ... Lire
    bannières est que lorsque vous vous connectez au pare-feu, vous obtenez un message
    à partir d'un pare-feu distant ... Ie. à la connexion, par exemple 295 (port CheckPoint Firewall),
    Vous obtenez des informations sur la version du pare-feu, alors vous pouvez partir en toute confiance
    dans la vulnérabilité bugtraq dans ce pare-feu, le plus souvent lorsque j'ai rencontré des pare-feu
    CheckPoint, je recevais des informations, au début je ne comprenais pas du tout qu'elle
    signifie ... Et il se compose que lorsque vous vous connectez au pare-feu CheckPoint, il vous
    conduit une certaine séquence de nombres, par exemple: 30003, 30002, etc. Comme plus tard, j'ai appris que
    C'est typique de Firewall CheckPoint ...

    Eh bien, en fait, les moyens les plus répandus de détection d'un pare-feu ennemi ... Maintenant
    Je veux vous dire quelques façons de contourner le pare-feu détecté ...
    Alors, allons-y ...

    [3. Principe de contournement]


    Nous allons commencer par le fait que chaque pare-feu est configuré pour filtrer les paquets que vous
    vous l'envoyez lorsque vous vous connectez à un port de la machine distante. Et cela arrive sur les guêpes
    créé des règles de pare-feu. Ie. lorsqu'il est connecté, le pare-feu lit le paquet et un ana
    lyses toutes les données ... Ie. Si votre adresse n'est pas dans la base du pare-feu, le pare-feu ne manquera pas
    vous dans le réseau interne ... De nombreuses façons de contourner le pare-feu viennent à l'esprit. D'abord, s'il vous plaît
    lui le moyen le plus facile de contourner, est d'analyser le sous-réseau du pare-feu pour trouver vulnérable ma
    pneus et les briser par la suite ... Je dirai aussi que cette méthode ne roule pas toujours, car ho
    Un grand administrateur ne sera probablement pas autorisé à entrer dans le sous-réseau entier, mais plutôt
    mettra une autorisation sur les machines réseau sélectionnées ...

    Il y a un autre moyen très intéressant: le tunneling des paquets ICMP / UDP ... Il conclut
    Dans certains firewalls, il n'y a pas de règle pour bloquer ICMP ECHO, ICMP ECHO REPLY,
    UDP. Tout cela contribue à une bonne attaque ... Je vais raconter l'histoire que cette méthode passe si vous trouvez
    Tirez sur le sous-réseau du pare-feu. Pour l'implémenter, vous aurez besoin de deux programmes: loki, lokid
    (démon). Pour effectuer l'attaque, vous devez installer le démon derrière le pare-feu et après
    En utilisant l'utilitaire loki ...

    [4. Conclusion]


    La conclusion peut être faite un - il n'y a rien de parfait! Dans chaque appareil, programme et
    etc. Il y a toujours des façons de le casser de toutes les manières possibles, de se déplacer, et ainsi de suite. Bien sûr, dans cet article
    Il n'y a pas toutes les façons de contourner les pare-feu ... Il y a beaucoup de façons ...
    Il y a de nouvelles façons d'apparaître, de nouvelles façons apparaîtront ...