滲透防護牆的滲透技術

2021-05-02 11:20:10 字數 2007 閱讀 6760

說到通道技術,我想再提一下「埠復用」,很多朋友以為通道技術就是埠復用技術。那麼,錯了,埠復用是指乙個埠上建立了多個連線,而不是在乙個端 口上面開放了多個服務而互不干擾。假如你想在已經開放了www服務的主機上,在80埠再新增一項服務,只有2種可能:1.新增服務失敗 2.www服務出錯。那麼什麼是通道呢?這裡所謂的通道,是指一種繞過防火牆埠遮蔽的通訊方式。防火牆兩端的資料報封裝在防火牆所允許通過的資料報型別 或是埠上,然後穿過防火牆與處在防火牆後面的主機通訊,當封裝的資料報到達目的地時,再將資料報還原,並將還原後的資料報交送到相應的服務上,是在乙個 埠上面開放了多個服務而互不干擾的。

為了通訊,不論是什麼防火牆,都不可能把所有的服務,所有的埠都封閉。(如果有 那樣的防火牆,還不如拔網線來的直接,呵呵)大多數的防火牆或多或少都要開放乙個埠或服務(比如http),只要開放了埠和服務,就給了我們滲透的可 能。http是一種比較簡單而常用的互交式協議,你給伺服器傳送乙個請求,伺服器就返回給你乙個回應。幾乎所有的主機都被允許傳送http請求。網路上 http協議使用的是如此廣泛,這也決定了我們可以通過使用通道技術而輕鬆的通過防火牆或其他類似裝置而將我們需要的資料傳送至目標。乙個很典型的例子就 是http-tunnel.

在http-tunnel的官方**http://www.http-tunnel.com 上 有這麼一句話:「http-tunnel在http請求中建立了乙個雙向的虛擬資料連線。http請求可以經過**而被傳送,這就可以被那些處在限制了端 口的防火牆背後的使用者使用。如果通過http**的www瀏覽是被允許的,那麼http-tunnel也就可以成立,也就是說,可以在防火牆外 telnet或者ppp到防火牆的內部。」這樣看來,攻擊者可以使用這種技術來實現遠端控制。我們來看看http-tunnel的設計思路:

a 主機在防火牆的外面,沒有做任何限制。b主機在防火牆內部,受到防火牆保護,防火牆配置的訪問控制原則是只允許80埠的資料進出,但主機開放了 telnet服務。現在假設需要從a系統telnet到b系統上去,怎麼辦?使用正常的telnet肯定是不可能了,因為telnet使用的23埠被防 火牆遮蔽,防火牆收到這個telnet的包後,發現不符合只允許80埠的資料通過的過濾原則,就丟棄了。但我們知道可用的有80埠,那麼這個時候使用 httptunnel通道,就是乙個好的辦法,思路如下:

在a機器上執行tunnel的客戶端,讓它偵聽本機的乙個不被使用的任 意指定埠(最好是1024以上65535以下),如,8888。同時將來自8888埠上的資料指引到b機的80埠上,因為是80埠,防火牆是允許 通過的。然後在b機上起乙個服務端,(在只有80埠對外開放的情況下,只能先得到乙個webshell,想辦法提公升自己的許可權,並執行服務端)同樣掛接 在80埠上,同時指引80埠的來自客戶端的**到本機的telnet服務埠23,這樣就ok了。現在在a機上telnet本機埠8888,根據剛 才的設定資料報會被**到目標埠為80的b機,因為防火牆允許通過80埠的資料,因此資料報暢通的穿過防火牆,到達b機。此時b機在80埠偵聽的進 程收到來自a的資料報,會將資料報還原,再交還給telnet程序。當資料報需要由b到a返回時,將由80埠再回送,同樣可以順利的通過防火牆。

上 述功能似乎用埠對映也能做的到,把a主機上的23埠重定向到80埠,再把b主機上的80埠重定向到23埠就行了。但如果b主機已經開啟了www 服務了呢?要使用上述功能,使用埠對映必須犧牲b主機的80埠,這是得不償失的。試想在一次滲透防火牆的對某台主機的攻擊中,把別人本來已經開啟的 www服務down了,你還能在這台主機上呆多久?但是,使用http-tunnel就可以完美實現,即使b主機已經開放80,提供www,我們也照樣可 以傳送telnet到其80埠上,享受到「正版」的telnet服務。

對於通道技術,我們的解決方案是採用應用層的資料報檢測 技術,因為在正常的http請求中,get、post等行為是必不可少的,如果來自乙個連線的http請求中,總是沒有get、post,那麼這個連線肯 定有問題。從而終止此連線。現在已經有公司的ids產品能夠查出隱藏在80中的tunnel,但是這些ids產品的費用恐怕也不是中小型企業能承受的了 的。

對於防火牆的滲透,還有一些方法,比如找防火牆本身的設計缺陷等等,但那些難度太大。恐怕不是我們應該考慮的了。

滲透測試技術基礎

滲透測試執行標準由七 7 個主要部分組成。這包括一切從最初的通訊和後面的乙個滲透測試推理滲透測試相關的,通過收集情報和威脅建模階段,測試人員正在幕後為了更好的了解測試的組織,通過脆弱性研究 開發和後期開發,在測試技術的安全專業知識來玩結合參與企業的理解,和最後的報告,這將整個過程,在乙個有意義的方式...

web滲透 掃瞄技術

1 nmap工具 資產發現 發現目標環境中有哪些資產,聯網裝置,主機,伺服器 其他服務 掃瞄神器 nmap工具 主機發現 ip位址 埠掃瞄 開啟服務 埠上的服務 kali使用橋接 主機連線 ssh user ip位址 pass 2 引數 引數順序可以調換 ip格式 192.168.0.0 掩碼 19...

Unix下的nfs滲透技術

現在的許多文章都是寫的win2k攻防,而unix下 的是少之又少,而我今天寫的就是unix下的漏洞。眾所周知,nfs是 乙個非常流行的網路作業系統,現在大多數的unix用的是其第三版,它依賴與rpc服務。允許客戶 主機遠端訪問其檔案系統的伺服器都要小心,因為nfs的配置不當也會導致被攻擊。首先很多的...