Đăng Kí Hoặc đăng nhập để hưởng quyền lợi đặc biệt!!
cám ơn đã ghé thăm Forums..
Bạn nên Sử dụng chức năng tìm kiếm để tìm nhanh thông tin.
Quảng cáo thì chờ 5s nhấn
(SKIP AD)

Nhập email của bạn:


You are not connected. Please login or register

View previous topic View next topic Go down Message [Page 1 of 1]

Nohlevel

Thượng Uý
Thượng Uý

Firewall + phương pháp của Hacker + cách phòng chống


1. Tổng quan về tường lửa :




- Theo tớ được biết thì hiện nay trên thị trường có 2 loại tường
lửa : ủy nhiệm ứng dụng(application proxies) và cổng lọc gói tin (
packet filtering getways ).



2. Nhận dạng tương lửa



-Hầu hết thì các tường lửa thường có 1 số dạng đặc trưng, chỉ cần
thực hiện một số thao tác như quét cổng và firewalking và lấy banner
(thông tin giới thiệu-tiêu đề ) là hacker có thể xác định được loại
tường lửa, phiên bản và quy luật của chúng.



-Theo các bạn thì tại sao nhận dạng tường lửa lại quan trọng ? và câu trả lời là

Bởi nếu như đã biết được các thông tin đích xác về tường lửa và cách khai thác những điểm yếu này .



a. Quét trực tiếp - kỹ thuật lộ liễu

+ Cách tiến hành

-Một cách đơn giản nhất để tìm ra tường lửa là quét các cổng mặc
định. Theo tớ được biết thì một vài tường lửa trên thị trường tự nhận
dạng mình bằng việc quét cổng - ta chỉ cần biết những cổng nào cần quét .
Ví dụ như Proxy Sever của Microsoft nghe các cổng TCP 1080 va 1745
etc..



Như vậy để tìm tường lửa ta sử dụng nmap đơn giản như sau :



Nmap -n -vv -p0 -p256,1080,1745 192.168.50.1 -60.250



Từ những kẻ tấn công vụng về cho đến những kẻ sành sỏi đều dùng
phương pháp quét diện rộng đối với mạng làm việc của bạn để nhận diện
tường lửa.Tuy nhiên , những hacker nguy hiểm sẽ tiến hành công việc quét
càng thầm lặng , càng kín đáo càng tốt . Các hacker có thềdung nhiều kĩ
thuật để thoát khỏi sự phát hiện của chúng ta bao gồm ping ngẫu nhiên
... Các hệ thống dò xâm nhập ( IDS - Intruction Detection System ) không
thể phát hiện những hành động quét cổng áp dụng những kĩ thuật tinh vi
để lẩn tránh bởi chúng được ngầm định lập cấu hình chỉ để nghe những
hành động quét cổng lộ liễu nhất mà thôi .



Trừ khi chúng ta có những thiết lập đúng đắn cho IDS , nếu không
việc quét cổng sẽ diễn ra rất âm thầm và nhanh chóng. Chúng ta hoàn toàn
có thể tạo ra những hành vi quét cổng như vậy khi sử dụng những đoạn
script có sẵn trên nhiều trang web như :

www.hackingexposed.com



*** Cách đối phó ***

Nếu các bồ dùng RealSecure 3.0 thì có thể làm như sau:



-Để RealSecure 3.0 có thể phát hiện ra các hành vi quét cổng ,
chúng ta cần phải nâng cao tính nhạy cảm của nó , có thể sử dụng những
thay đổi sau :

- Chọn Network Engine Policy

- Tìm "Port Scan " và chọn nút Options

- Sửa Ports thành 5 ports

- Sửa Delta thành 60 seconds



- Để ngăn chặn việc quét cổng tường lửa từ Internet ta cần phải
khóa các cổng này ở những router đứng trước Firewall.Trong trường hợp
những thiết bị này do ISP quản lý, ta phải liên hệ với họ.



b. Lần theo tuyến (Route tracking )-

Sử dụng chương trình traceroute để nhận diện tương lửa trên một
mạng làm việc là một phương pháp âm thầm và không khéo hơn. Chúng ta có
thể sử dụng traceroute trên môi trường UNIX và tracert.exe trên môi
trường Windows NT để tìm đường đến mục tiêu. Traceroute của LINUX có
khóa lựa chọn -I để thực hiện việc lần theo tuyến bằng cách gửi đi các
gói ICMP



[vtt]$ traceroute -I 192.168.51.100

traceroute to 192.168.51.101 (192.168.51.100), 30 hops max, 40 byte packages

1 attack-gw (192.168.50.21) 5.801 ms 5.105 ms 5.445 ms

2 gw1.smallisp.net (192.168.51.1)

....

15 192.168.51.101 (192.168.51.100)





3.Lấy banner (banner grabbing)



- Quét cổng là một biện pháp rất hiệu quả trong việc xác định
firewall nhưng chỉ có Checkpoint và Microsoft nghe trên các cổng ngầm
định , còn hầu hết các tường lửa thì không như vậy , do đó chúng ta cần
phải suy diễn thêm . Nhiều tường lửa phổ biến thường thông báo sự có mặt
của mình mỗi khi có kết nối tới chúng.Bằng việc kết nối tới một địa chỉ
nào đó,ta có thể biết được chức năng hoạt động , loại và phiên bản
tương lửa. Ví dụ khi chúng ta dùng chương trình netcat để kết nối tới
một máy tính nghi nghờ có tường lửa qua cổng 21( F b sờ tê) ta có thể
thấy một số thông tin thú vị như sau :

c:\>nc -v -n 192.168.51.129 21

(unknown) [192.168.51.129] 21 (?) open

220 Secure Gateway FTP sever ready



-Dòng thông báo (banner) "Secure Gateway FTP sever ready" là dấu
hiệu của một loại tường lửa cũ của Eagle Raptor. Để chắc chắn hơn chúng
ta có thể kết nối tới cổng 23 (telnet) :

C:\>nc -v -n 192.168.51.129 23

(unknown) [192.168.51.129] 23 (?) open

Eagle Secure Gateway.

Hostname :



-Cuối cùng nếu vẫn chưa chắc chắn ta có thể sử dụng netcat với cổng 25(SMTP)



C:\>nc -v -n 192.168.51.129 25

(unknown) [192.168.51.129] 25 (?) open

421 fw3.acme.com Sorry, the firewall does not provide mail service to you



-Với những thông tin và giá trị thu thập được từ banner,hacker có
thể khai thác các điểm yếu của Firewall( đã dc phát hiện ra từ trước )
để tấn công .



Cách đối phó -

Theo tớ hiểu thì để đối phó thì chugns ta cần phải giảm thiểu thông
tin banner, điều này phụ thuộc rất nhiều vào các nhà cung câp firewall.
Ta có thể ngăn chặn việc bị lộ quá nhiều thông tin tường lửa bằng cách
thường xuyên sủa đổi các file cấu hình banner. Điều này thì các bạn nên
tham khảo thêm từ các nhà cung cấp dịch vụ.



4.Nhận diện cổng (port identification)



Một vài firewall có "dấu hiệu nhận dạng " có thể được dùng để phân
biệt với các loại tường lửa khác bằng cách hiện ra một sẻi các con số
.Ví dụ như CheckPoint Firewall khi ta kết nối tới cổng TCP 257 quản lý
SNMP. Sự hiện diện của các cổng từ 256 tới 259 trên hệ thống chính là
dấu hiệu báo trước sự có mặt của CheckPoint Firewall-1 , ta có thể thử
như sau:



[vtt]# nc -v -n 192.168.51.1 257

(unknown) [192.168.51.1] 257 (?) open

30000003





[vtt]# nc -v -n 172.29.11. 191 257

(unknown) [172.29.11. 191] 257 (?) open

30000000





have a nice day!

View user profile http://zinghack.123.st

View previous topic View next topic Back to top Message [Page 1 of 1]

Permissions in this forum:
You cannot reply to topics in this forum