Contourner et le piratage de pare-feu ou Internet Hacking



  • [1]
  • [2. Principe de détection]
  • [Principe 3 de dérivation]
  • [4. Conclusion]


  • [1]

    Bon nombre des articles qui décrivent les principes de contourner les pare-feu ne décrivent pas le principal!
    Comme vous pouvez les trouver ... Je vais essayer de remplir cet article
    cette lacune et de vous parler seulement deux principes: le principe de la détection et
    contourner les pare-feu ...
    Donc, nous allons ...

    [2. Principe de détection]


    Comme on pouvait s'y attendre, chaque pare-feu a son propre nom, cela signifie une sorte de «stigmatisation» dans
    réseau à savoir Certains pare-feu ouvrent les promos. port que vous pouvez apprendre
    version, le nom, et d'autres informations intéressantes. Quand un pare-feu doivent être
    très attention à ne pas manquer quoi que ce soit passé vos yeux. En effet, la détection d'un pare-feu
    divisé en plusieurs étapes ... Il est banal et la numérisation, ce suivi d'itinéraire,
    lire les bannières de services et t.d.Pro chaque détection de l'article je vais dire
    plus. Je veux juste dire qu'il ya un certain nombre de spécial. des outils
    très bien aider à la détection de pare-feu ... Autour d'eux, j'essaie aussi de lire la suite
    dire.

    Donc, il est temps d'en apprendre davantage sur les principes de détection.


    A. scan Banal

    J'espère que beaucoup d'entre vous ont balayé les ports d'un réseau de l'adresse IP ... Chaque service
    dispose d'un port unique, si le ftp (21), http (80), le ssh (22), etc., n'a pas été épargné Atte
    tion et les pare-feu, mais pas tous ... Je dois dire que pas tous les pare-feu port d'écoute. Nekoto
    seigle démons déguisés comme le port 23 (qui pend habituellement sur Cisco routeur ou lui
    Daubney). Voici une liste de certains ports, qui pendent parfois des pare-feu ou mene
    Par défaut Jerome:
    demande: Port:
    cisco-manager (mgmt) 4001 (6001, 2001)
    checkpoint DNS (53udp/tcp) RIP (520udp)
    cisco-xremotesrv 9001
    wingate 8080, 81
    realsecure 2998/2997/2999
    Ce pare-feu est probablement aujourd'hui la plus courante.
    Ainsi, lorsqu'il est connecté aux ports décrits ci-dessus peut être considéré comme un service bannière pare-feu.
    Mais encore une fois, je le répète, ce n'est pas toujours! Je dirai qu'un pare-feu bien configuré
    ne vous permettra pas de scanner les ports dans les «masses», à savoir vous ne serez pas capable de scanner l'adresse, quand ska
    ning plus d'un port ... Puis tâche vraiment compliqué d'attaquer et de Com
    ditsya inventer des façons de numériser (si scannée avec l'adresse source de substitution).
    Je veux juste dire que certains pare-feu sont configurés de telle sorte que le réseau interne
    l'accès est refusé à tous, mais leur propre ie réseau interne vous ne serez pas en mesure d'accéder aux ports,
    qui filtre un pare-feu si vous ne faites pas partie du réseau interne ou de l'hôte
    LAN ... façons de contourner ces protections ne sont pas si nombreux. Permettez-moi de dire que l'un des
    façons de numériser »pour un pare-feu," est venu avec toute l'ancien rédacteur en chef bien connu
    Phrack - Route. Son utilité Firewalk capable de scanner les ports, comme il était d'un pare-feu. mais
    en même temps qu'il ne faut pas compter sur l'ensemble de 100%, il va scanner les ports ainsi
    De nombreux pare-feu sont configurés de telle sorte que le pare-feu peut identifier package TLL à si
    étant (en cochant la liste). Par conséquent, les paquets ICMP de type notification sur l'expiration de TLL seront otsy
    latsya de toute façon ...

    Maintenant vient le point de tracer l'itinéraire du paquet réseau ...

    B. Tracerouting

    Beaucoup espèrent, face à un programme comme le traceroute ou tracert, et ainsi de dire ce que
    Ces programmes peuvent garder une trace du passage de la route sur l'ensemble du réseau ...

    Dans les systèmes Win32, utilitaire tracert.exe et les systèmes Unix Like - traceroute.

    Regardons un exemple d'un paquet pour identifier le pare-feu sur le chemin proho
    Supprimez notre package udp / icmp:

    Trace route vers 168.75.176.102
    avec un maximum de 30 sauts:

    1 * 4366 ms * Loopback0.GW8.ALA2.nursat.net [195.82.29.53]
    2 3373 ms * 4287 ms Ethernet0-0-2.GW1.ALA2.nursat.net [195.82.28.7]
    3 * 4463 ms * Serial6-1.GW2.MOW1.nursat.net [195.82.28.198]
    4 * * * Превышен интервал ожидания для запроса.
    5 * * * Превышен интервал ожидания для запроса.
    6 * * * Превышен интервал ожидания для запроса.
    7 * * * Превышен интервал ожидания для запроса.
    8 2274 ms 971 ms 958 ms so-2-3-1-zar1.skt.cw.net [166.63.220.69]
    9 928 ms 945 ms 958 ms ge-3-3-0-ycr1.skt.cw.net [166.63.220.129]
    10 954 ms 958 ms * so-1-0-0-ycr1.cpi.cw.net [208.173.216.25]
    11 958 ms 958 ms 971 ms so-2-0-0-ycr2.cpi.cw.net [208.173.216.2]
    12 981 ms 958 ms 958 ms so-2-0-0-bcr1.amd.cw.net [208.173.211.233]
    13 1059 ms 1050 ms 1049 ms dcr1.nyk.cw.net [195.2.1.3]
    14 1050 ms 1037 ms 1036 ms 65.59.192.13
    15 1041 ms 1050 ms 1063 ms ge-0-3-0.bbr2.NewYork1.Level3.net [209.247.9.209]
    16 1050 ms 1036 ms 1076 ms ge-7-0-0.edge1.NewYork1.Level3.net [64.159.4.150]
    17 1050 ms 1063 ms 1050 ms xo-level3-oc12.NewYork1.Level3.net [209.244.160.178]
    18 1050 ms 1062 ms 1076 ms p5-0-0.RAR1.NYC-NY.us.xo.net [65.106.3.37]
    19 1115 ms 1523 ms 1757 ms p6-0-0.RAR2.Chicago-IL.us.xo.net [65.106.0.29]
    20 1324 ms 1471 ms 1324 ms p1-0-0.RAR1.Dallas-TX.us.xo.net [65.106.0.34]
    21 1141 ms 1141 ms 1141 ms p6-0-0.RAR2.LA-CA.us.xo.net [65.106.0.14]
    22 1732 ms 1377 ms 1456 ms p4-0-0.MAR2.LasVegas-NV.us.xo.net [65.106.5.34]
    23 1155 ms 1141 ms 1128 ms p15-0.CHR1.LasVegas-NV.us.xo.net [207.88.81.78]
    24 1404 ms 1181 ms * 66.238.47.34.ptr.us.xo.net [66.238.47.34]
    25 1614 ms 1378 ms 1378 ms 168.75.176.102

    Trace complète.

    Dans l'exemple ci-dessus montre clairement la structure du passage du paquet de réseau.
    On peut supposer que le pare-feu crée une certaine chaîne d'adresses qui passent notre
    package ... En traçant saut 1-3 peut observer que l'entrée du filtre de serveur dialup
    ing paquets, puis il y a un message sur la chaîne des adresses réseau de paquets ... En fin de compte,
    finalement, on peut voir que notre paquet arrive à destination - 168.75.176.102 ... Dans ce
    cas, je peux dire que probablement un pare-feu - 66.238.47.34, bien que l'intérêt 100 D
    Je ne donne pas de résultats, puisque dans ce cas, vous devez être très prudent ...

    C. Lecture des bannières de service.

    Eh bien, je pense que cette méthode est très simple, mais au moment où il est extrêmement difficile de trouver un FIRE
    Wall, qui déduit des informations sur lui-même, mais là encore, «on ne sait jamais" ... Lire
    bannières réside dans le fait que lorsque vous vous connectez au pare-feu, vous obtenez un certain message
    du pare-feu à distance ... Ie lorsqu'ils sont combinés, tels que 295 (port CheckPoint Firewall),
    vous affichez des informations sur la version du pare-feu, alors vous pouvez aller à regarder avec confiance
    vulnérabilité bugtraq dans le pare-feu, souvent, quand je suis tombé sur les pare-feu
    CheckPoint, je suis sorti de l'information, au début, je ne comprenais pas
    Il représente ... Et il est que lorsque vous vous connectez à CheckPoint de pare-feu, il vous
    entraîne une certaine séquence de nombres, tels que 30003, 30002, etc. Comme je l'ai appris plus tard que
    il est CheckPoint pare-feu typique ...

    Eh bien, en fait, les moyens les plus courants pour détecter le pare-feu de l'ennemi maintenant ...
    Je veux vous dire quelques façons de contourner le pare-feu détecté ...
    Donc là vous allez ...

    [Principe 3 de dérivation]


    Commençons par le fait que chaque pare-feu est configuré pour assurer que les paquets de filtres, vous
    envoyer lors de la connexion à un port hôte distant. Et ce qui se passe sur les guêpes
    Considérations tirées des règles de pare-feu. Ie lorsque vous vous connectez le pare-feu lit le paquet et ana
    lyser toutes les données ... ie si votre adresse ne figure pas sur la base du pare-feu, le pare-feu ne passera pas
    votre réseau interne ... vient à l'esprit de nombreuses façons de contourner le pare-feu. Tout d'abord, le tremblement
    lui meilleure façon de contourner ce sous-réseau de balayage de pare-feu à trouver ma vulnérables
    pneus et puis les briser ... Juste pour dire que cette méthode est pas toujours roule parce ho
    administrateur roshy ne sera probablement pas mis un permis d'entrée pour l'ensemble du réseau, il est probable
    l'autorisation de livrer les machines réseau sélectionnés ...

    Il y a une autre façon très intéressante: tunneling ICMP / paquets UDP, il a conclu ...
    Il est que certains pare-feu ne sont pas des règles pour bloquer ICMP ECHO, ICMP ECHO REPLY,
    UDP. Tout cela contribue à une bonne attaque ... Tale dire que cette façon de procéder, si vous Locat
    Dîtes le pare-feu de sous-réseau. Pour sa mise en œuvre, vous aurez besoin de deux programmes - loki, lokid
    (Démon). Afin de mener à bien une attaque, vous devez installer un pare-feu pour le démon et après
    opération de soufflage en utilisant l'utilitaire de loki ...

    [4. Conclusion]


    La conclusion est - rien est parfait! Dans chaque dispositif, et le programme
    etc. il y a toujours des façons de briser dans toutes les manières possibles, pour se déplacer, etc. Bien sûr, dans cet article
    Pas tous les moyens de contourner les pare-feu ... beaucoup de façons ... Dès cent
    pois chiches apparaissent de nouveaux appareils, il y aura de nouvelles façons ...