2012. október 5., péntek

Advanced Hacking Lab

A mostani bejegyzés a firewalking-ról és egy kicsit még az OS fingerprinting-ről szól. A kísérletezéshez fel kell állíítani egy olyan laborkörnyezetet ahol a valósághoz közeli állapotok vannak. Egy tűzfal, egy belső gép, ill egy külső gép. Ez egy nagyon leegyszerűsített infrastruktúra.
A videó bemutatja, hogy hogy kell egy ilyen labor környezetet létrehozni és használni. Az ASA firewall beállításának parancsaira nem térek ki, de ezt meg lehet találni ASA dokumentációkban.
A példában routed firewall módban fut a tűzfal. Nincs NAT, csak egy sima szabály van befelé a 80-as és a 443-as portra és kifelé pedig teljes ip elérhetőség a külső hálózatra. A firewalking lényege tulajdonképpen csak annyi, hogy a tcp portscan-re adott válaszból lehet következtetni a tűzfal szabályokra. Ahol Sin-ack a válasz, ott át van engedve a forgalom és a cél ip címen figyel a szolgáltatás, ahol reset a válasz, ott át van engedve a forgalom, de a cél ip címen zárva van a port, ahol pedig nem jön válasz az a port filterezve van a tűzfalon vagy a cél ip címen nincs gép.
A példában a 443-as port reset válasza az érdekes, mert ez azt jelenti, hogy a tűzfalon át van engedve a kérés de a cél gépen nincs ilyen port nyitva. ennek oka kettő lehet : Ott maradt egy tűzfal szabály az adott gépre, de közben a szolgáltatást leállították vagy a tűzfal szabály nem egy gépre vonatkozik és más ip címekre lehet próbálgatni a bejutást az adott porton.A való életben a 25-ös (smtp) és/vagy az 53-as (udp/tcp ~ dns) porttal lehet kísérletezni, de a 80-as és 443-as port is érdekes lehet web szolgáltatások felderítése céljából.Ezzel a módszerrel ottfelejtett szabályokat vagy nem körültekintően végzett beállítások nyomán keletkező hézagokat lehet felfedni.

Az OS fingerprintnek pedig megmutatom egy olyan alkalmazási lehetőségét, amikor a tűzfal mögül jön a gép a mi gépünkre és annak az operációs rendszerét szeretnénk megtudni. ez esetben azt kell elérni, hogy az illető gép a mi gépünkre küldjön csomagokat. Erre való az XSS. XSS-ről majd a phishing kapcsán egy bővebb bejegyzésben meg fogok emlékezni. Szóval a tűzfal mögül jön a gép és annak az operációs rendszeréről szeretnénk megtudni minél többet. Ennek egyik módja az itt bemutatott módszer. Persze a való életben ehhez fix ip cím kell és az, hogy a gépek működjenek amikor jön a távoli gépről a kérés.


Nincsenek megjegyzések:

Megjegyzés küldése