This page has been robot translated, sorry for typos if any. Original content here.

Ramper et pirater un pare-feu ou pirater en ligne



  • [1. Introduction]
  • [2. Le principe de détection]
  • [3. Principe de contournement]
  • [4. Conclusion]


  • [1. Introduction]

    De nombreux articles décrivant les principes de contournement des pare-feu ne décrivent pas l'essentiel!
    Comment puis-je les trouver ... Dans cet article, je vais essayer de remplir
    Cet espace et vous parle immédiatement de deux principes: le principe de détection et
    contourner le pare-feu ...
    Alors allons-y ...

    [2. Le principe de détection]


    Comme on peut s'y attendre, chaque pare-feu a son propre nom, cela signifie qu’il a une certaine «marque» dans
    réseaux, c.-à-d. Certains pare-feu ouvrent des promotions. le port que vous pouvez découvrir
    version, titre et autres informations intéressantes. Lorsqu'un pare-feu est détecté, vous devez être
    très attentif et ne rien rater à leurs yeux. Détection de pare-feu essentiellement
    divisé en plusieurs étapes ... Ceci est un scan banal, il s'agit de traquer les itinéraires,
    lire les bannières de service, etc. À propos de chaque point de détection, je vais essayer de dire
    plus de détails. Je tiens également à dire qu'il existe un certain nombre de promotions. utilitaires qui
    très bonne aide dans la détection de pare-feu ... Je vais aussi essayer d'en apprendre plus sur eux
    à raconter.

    Il est donc temps d’en apprendre davantage sur les principes de la détection.


    A. Scan banal

    J'espère que beaucoup d'entre vous ont scanné les ports de n'importe quelle adresse IP du réseau ... Chaque service
    il y a un port unique, que ce soit ftp (21), http (80), ssh (22), etc., n'a pas fait le tour
    pare-feu, mais pas tous ... Je dois dire que tous les pare-feu n'écoutent pas le port. Certains
    seigle déguisé en démons comme le port 23 (ils ont généralement le routeur Cisco suspendu sur eux ou
    genre) Je vais vous donner une liste de ports sur lesquels des pare-feu sont parfois suspendus ou moins
    jerry défaut:
    application: port:
    cisco-manager (mgmt) 4001 (6001, 2001)
    checkpoint DNS (53udp/tcp) RIP (520udp)
    cisco-xremotesrv 9001
    wingate 8080, 81
    realsecure 2998/2997/2999
    C'est probablement le pare-feu le plus répandu aujourd'hui.
    Ainsi, une fois connecté aux ports ci-dessus, il est possible de considérer la bannière de service du pare-feu.
    Mais encore une fois, je répète que pas toujours! Je vais aussi dire que le pare-feu correctement configuré
    ne vous laissera pas scanner les ports dans les "masses", c.-à-d. vous ne pourrez pas scanner l'adresse si ska
    Nirovanija plus d’un port ... Alors vraiment la tâche de l'attaque devient compliquée et
    Il est nécessaire d’inventer certaines méthodes de balayage (que ce soit à partir d’une adresse source de substitution).
    Je tiens également à dire que certains pare-feu sont configurés de sorte que le réseau interne
    l'accès est refusé à tous sauf à leur propre réseau interne vous ne pourrez pas rejoindre les ports
    filtrés par le pare-feu, si vous n’appartenez pas au réseau d’hébergement interne ou
    réseau local ... Il n'y a pas tellement de façons de contourner de telles protections. Je peux seulement dire que l'un des
    moyens de scanner "derrière le pare-feu" est venu avec le célèbre ancien rédacteur en chef du magazine
    Phrack - Route. Son utilitaire Firewalk est capable d'analyser les ports derrière un pare-feu. Mais
    il n’a pas non plus besoin de s’appuyer sur les 100%, pour qu’il analyse correctement les ports,
    De nombreux pare-feu sont configurés pour que le pare-feu puisse déterminer la TLL d’un paquet avant
    être (vérifier la liste). Par conséquent, les paquets de type ICMP notifiant l'expiration TLL seront détruits.
    y aller quand même ...

    Nous passons maintenant à l'élément concernant le suivi de l'itinéraire du paquet à travers le réseau ...

    B. Tracerouting

    J'espère que beaucoup de gens ont rencontré un programme comme tracert ou traceroute, alors je dirai que
    ces programmes sont capables de suivre la route du paquet à travers le réseau ...

    Dans les systèmes WIN32, l’utilitaire est tracert.exe, et sous Unix Like systems - traceroute.

    Regardons un exemple de passage d'un paquet pour identifier un pare-feu sur le chemin du passage
    En attente de notre paquet udp / icmp:

    Traçage d'un itinéraire jusqu'à 168.75.176.102
    avec un nombre maximal de sauts 30:

    1 * 4366 ms * Loopback0.GW8.ALA2.nursat.net [195.82.29.53]
    2 3373 ms * 4287 ms Ethernet0-0-2.GW1.ALA2.nursat.net [195.82.28.7]
    3 * 4463 ms * Serial6-1.GW2.MOW1.nursat.net [195.82.28.198]
    4 * * * Превышен интервал ожидания для запроса.
    5 * * * Превышен интервал ожидания для запроса.
    6 * * * Превышен интервал ожидания для запроса.
    7 * * * Превышен интервал ожидания для запроса.
    8 2274 ms 971 ms 958 ms so-2-3-1-zar1.skt.cw.net [166.63.220.69]
    9 928 ms 945 ms 958 ms ge-3-3-0-ycr1.skt.cw.net [166.63.220.129]
    10 954 ms 958 ms * so-1-0-0-ycr1.cpi.cw.net [208.173.216.25]
    11 958 ms 958 ms 971 ms so-2-0-0-ycr2.cpi.cw.net [208.173.216.2]
    12 981 ms 958 ms 958 ms so-2-0-0-bcr1.amd.cw.net [208.173.211.233]
    13 1059 ms 1050 ms 1049 ms dcr1.nyk.cw.net [195.2.1.3]
    14 1050 ms 1037 ms 1036 ms 65.59.192.13
    15 1041 ms 1050 ms 1063 ms ge-0-3-0.bbr2.NewYork1.Level3.net [209.247.9.209]
    16 1050 ms 1036 ms 1076 ms ge-7-0-0.edge1.NewYork1.Level3.net [64.159.4.150]
    17 1050 ms 1063 ms 1050 ms xo-level3-oc12.NewYork1.Level3.net [209.244.160.178]
    18 1050 ms 1062 ms 1076 ms p5-0-0.RAR1.NYC-NY.us.xo.net [65.106.3.37]
    19 1115 ms 1523 ms 1757 ms p6-0-0.RAR2.Chicago-IL.us.xo.net [65.106.0.29]
    20 1324 ms 1471 ms 1324 ms p1-0-0.RAR1.Dallas-TX.us.xo.net [65.106.0.34]
    21 1141 ms 1141 ms 1141 ms p6-0-0.RAR2.LA-CA.us.xo.net [65.106.0.14]
    22 1732 ms 1377 ms 1456 ms p4-0-0.MAR2.LasVegas-NV.us.xo.net [65.106.5.34]
    23 1155 ms 1141 ms 1128 ms p15-0.CHR1.LasVegas-NV.us.xo.net [207.88.81.78]
    24 1404 ms 1181 ms * 66.238.47.34.ptr.us.xo.net [66.238.47.34]
    25 1614 ms 1378 ms 1378 ms 168.75.176.102

    Le traçage est terminé.

    Dans l'exemple ci-dessus, la structure du paquet qui traverse le réseau est affichée très clairement.
    On peut supposer que le pare-feu crée une certaine chaîne d'adresses à travers laquelle notre
    package ... Dans la trace des sauts 1 à 3, vous pouvez constater que le serveur de numérotation filtre en entrant
    paquets, puis un paquet est envoyé sur le réseau le long de la chaîne d'adresses ... Dans la dernière
    en conséquence, vous pouvez voir que notre paquet arrive à sa destination - 168.75.176.102 ... Dans cette
    Dans ce cas, je peux dire que le pare-feu est très probablement 66.238.47.34, bien que 100%
    Je ne donne pas de résultats, car Dans ce cas, vous devez être extrêmement attentif ...

    C. Lire les bannières de service.

    Eh bien, je pense que cette méthode est extrêmement simple, même si pour le moment il est extrêmement difficile de trouver un tel feu
    Un mur qui afficherait des informations sur lui-même, mais encore une fois, "qu'est-ce que l'enfer ne plaisante pas" ...
    bannières est que lorsque vous vous connectez au pare-feu, vous recevez un message
    depuis un pare-feu distant ... Ie lors de la connexion, par exemple 295 (port CheckPoint Firewall),
    vous verrez des informations sur la version du pare-feu, vous pourrez alors rechercher en toute confiance
    en bugtraq vulnérabilité dans ce pare-feu, le plus souvent quand je suis tombé sur des pare-feu
    CheckPoint, j’ai reçu des informations. Au début, je ne comprenais pas du tout qu’elle
    signifie ... Et cela consiste en ce que lorsque vous vous connectez au pare-feu CheckPoint, c'est vous
    conduit à une certaine séquence de nombres, par exemple: 30003, 30002, etc. Comme j'ai appris plus tard que
    c'est typique de CheckPoint Firewall ...

    Eh bien, en fait, les moyens les plus courants de détecter un pare-feu ennemi ... Maintenant
    Je veux vous dire plusieurs façons de contourner le pare-feu détecté ...
    Alors allons-y ...

    [3. Principe de contournement]


    Nous commençons par dire que chaque pare-feu est configuré pour filtrer les paquets que vous
    envoyer lorsque vous vous connectez à n’importe quel port de la machine distante. Et cela se passe sur les guêpes.
    Règles de pare-feu nouvelles établies. C'est à dire quand le pare-feu connecté lit le paquet et ana
    lyser toutes les données ... c'est à dire si votre adresse n'est pas dans la base de données du pare-feu, le pare-feu ne manquera pas
    vous au réseau interne ... Il existe de nombreuses façons de contourner le pare-feu. D'abord, pozh
    Lui est le moyen le plus simple de contourner ce problème, il est d'analyser le sous-réseau du pare-feu pour détecter
    pneu et ensuite les casser ... Dites simplement que cette méthode n’est pas toujours efficace, car ho
    Très probablement, l’administrateur ne définira pas l’autorisation d’entrer dans l’ensemble du sous-réseau;
    mettra la permission de sélectionner les machines du réseau ...

    Il existe un autre moyen très intéressant: la tunnelisation des paquets ICMP / UDP ... Il conclut
    Certains pare-feu n’ont pas de règle pour bloquer ICMP ECHO, ICMP ECHO REPLY,
    UDP Tout cela contribue à une bonne attaque ... Je dirai que cette méthode passe, si vous trouvez
    rester dans le sous-réseau de pare-feu. Pour sa mise en œuvre, vous aurez besoin de deux programmes - loki, lokid
    (démon). Afin de mener à bien l'attaque, vous devez installer le démon derrière le pare-feu et après
    opération de soufflage à l'aide de l'utilitaire loki ...

    [4. Conclusion]


    La conclusion peut être faite un - il n'y a rien de parfait! Dans chaque appareil, programmez et
    etc. il y aura toujours moyen de le casser de toutes les manières, de se déplacer, etc. Bien sur dans cet article
    tous les moyens de contourner les pare-feu ne sont pas présentés ... Il y a beaucoup de moyens ... Comme cent
    les poulets apparaissent de nouveaux appareils, de nouvelles façons apparaissent ...