Beruflich Dokumente
Kultur Dokumente
Como pruebas de penetracin se encontrar con los sistemas que estn detrs de firewalls y le estn bloqueando para obtener la informacin que usted quiere.So usted necesitar saber cmo evitar las reglas del cortafuegos que hay en el lugar y descubrir informacin acerca de un host . Este paso en una prueba de penetracin llamado Reglas de cortafuegos evasin. Nmap ofrece un montn de opciones sobre evasin Firewall lo que en este artculo vamos a explorar estas opciones.
Fragmentar paquetes
Esta tcnica es muy eficaz, especialmente en los viejos tiempos no obstante usted puede usarlo si usted encuentra un firewall que no es propiamente configured.The Nmap ofrece esa posibilidad de fragmentar los paquetes durante la exploracin con la opcin-f para que pueda eludir la inspeccin de paquetes de cortafuegos.
Fragmentar paquetes Nmap En la siguiente imagen podemos ver que Nmap enva paquetes de tamao 8-bytes cuando estamos haciendo un anlisis con la opcin-f.
que el tamao de la nmap crear paquetes con tamao basado en el nmero que se give.In este ejemplo dio el nmero 24 de modo que el nmap crear 24-byte packets causando una confusin a la firewall.Have en cuenta que el nmero de MTU debe ser un mltiplo de 8 (8,16, 24,32 etc). Se puede especificar la MTU de su eleccin con el objetivo de nmero de comandos mtu.
Escaneo con direcciones seuelo En la siguiente imagen podemos ver que en el firewall existen archivos de registro 3 address.One IP diferente es nuestra verdadera IP y los otros son los seuelos.
Archivos de registro inundado de direcciones seuelo Es necesario tener en cuenta que el host que va a utilizar como seuelos deben estar en lnea con el fin de que esta tcnica work.Also usando seuelos muchos pueden causar congestin de la red por lo que puede para evitar que, sobre todo si est escaneando la red de su cliente .
Descubre Zombies Como podemos ver en la imagen de arriba el escner ha descubierto que las direcciones IP 192.168.1.67 y 192.168.1.69 estn inactivos en la red y son candidatos potenciales para su uso en una orden Zombie Scan.In inactivo para implementar un escaneo Zombie Idle necesitamos utilizar el comando nmap-sI [IP Zombie] [IP de destino]
Ejecucin de un anlisis de inactividad Podemos ver la efectividad de esta exploracin slo comprobando los logs.As firewall podemos ver los archivos de registro registrar la direccin IP del host Zombie (SRC = 192.168.1.69) y no nuestra direccin IP por lo que nuestro anlisis fue cauteloso.
especfico para evitar ese tipo de proteccin que se puede utilizar el comando de datos de longitud para aadir datos adicionales y enviar paquetes con tamao diferente al del default.In la imagen de abajo, hemos cambiado el tamao del paquete mediante la adicin de 25 bytes ms.
Agregar datos al azar para evitar la deteccin El tamao de un paquete tpico que nmap enva a la meta es de 58 bytes como se puede ver en la imagen de abajo.
Paquete tpico de nmap scan Con el comando que hemos utilizado los datos de longitud 25 cambiamos el valor a 83, a fin de evitar ser descubierto por los servidores de seguridad que comprobar si el tamao de paquete predeterminado que genera nmap.
Una muestra de un paquete que hemos aadir 25 bytes ms para evitar la deteccin
Usted puede ver a continuacin un ejemplo de un paquete con checksum malo que nos han enviado:
Conclusin