question

Nmap scan: todas as portas sao filtradas pelo firewall.. proximos passos? Como contornar o firewall?

Mais especificamente, o firewall está caindo todos meus pacotes ACK no TCP + SYN scans. É só outro computador (que eu próprio) na minha LAN. Eu tenho o software de firewall no computador e o um pre-instalado no meu router. Não tenho certeza qual deles está a bloquear-me (seria bom para descobrir isso também) e gostaria de saber quais são os próximos passos para encontrar uma porta aberta ou para contornar o firewall sem tocar fisicamente o roteador ou o computador eu estou atacando? Eu pesquisa os firewalls específicos e suas vulnerabilidades ou o que?
resposta Resposta
James, acho que você está cheio disso amigo. Parece que você é firewall é descartar os pacotes ao invés de retornar uma resposta, mesmo se a resposta é só dizer "Desculpa porta fechada..."... Só porque você não obter uma resposta não significa não existem quaisquer portas abertas, significa apenas que o firewall está bem configurado e fazendo trabalho de "camuflagem" tanto abrir e fechou os portos... Você executou uma questão inteiramente comum e mundano, na palavra de testes de penetração. Fazer um pouco mais de pesquisa.

Que sistema operacional e o firewall está alvejando com esses exames? O que você precisa fazer: descobrir quais portas estão abertas na verdade por trás do manto do firewall. (para fazer isso você vai ter que encontrar vulnerabilidades do firewall em si ou o truque mais comumente apenas o firewall, há um número de maneiras de fazer isso)... em seguida, encontrar serviços vulneráveis correndo naqueles abrir portas e tentam explorá-los. etc. Caso contrário você teria que procurar insetos no firmware ou ficar ainda mais complicada e técnica. O que quero dizer por que (sei que parece vago e otimista, certo?).... Bem, aqui estão algumas palavras de"zumbido" para você: fragmentação de pacotes e/ou masquerading, manipulação de cabeçalho, falsificação de endereço de origem, ICMP sondagem (Estas são apenas algumas técnicas de subversão relativamente comum) e até mesmo ARP cache envenenamento dependendo o que você está tentando fazer... Estes são todos os "truques do comércio" em tal tentativa.

Fui no Yahoo respostas por alguns meses e já respondi mais de 100 perguntas... Esta é a pergunta de segurança legit primeira que ficou-me um pouco (um pouco) encerrado. 99/100 perguntas são basicamente "hurr fazer haz viruz?"...Além disso, você deve postar esta pergunta na seção de iniciantes do Linux backtrack fóruns ou algum lugar assim.

Também, NMap é ótimo, eu adorei, mas não é a única opção que você tem. Existem outras tais scanners de rede e/ou porto e outros tipos de scanners de vulnerabilidade também. Eu não posso forçar bastante quanto eu amo e dependem de Nessus. Em minha mente a conversa entre o Nessus e o PC alvo é algo como "Nessus: Olá amigo, como estás? Você é vulnerável de qualquer maneira?...Alvo: Ei Nessus, Espere deixe me cheque... verificação ...Por que sim Nessus, sou vulnerável... Aqui está uma lista de todos os meus vulns... Nessus: Obrigado! " Basicamente ele consulta (ou perguntas) o alvo de tal forma a fim de induzir um auto divulgação de façanhas potenciais. É incrível.

ComentáriosComentários
Acho que a resposta não está correta ou que você gostaria de acrescentar mais
alguma informação? Envie o seu comentário abaixo..

Guest


HTML não é permitido!

Image Code

Digite os caracteres que aparecem na imagem por isso sabemos que você é humano!

Receber um email quando alguém acrescenta outro comentário a esta pergunta



Topo da página


Home  Terms
Copyright © Accelerated Ideas 2005-2024
All rights reserved