Come red squadra contro l'architettura firewalled?

3

Conoscenza precedente

Capisco i tipi e le differenze tra i firewall. Ho (quello che credo di essere) un modello mentale relativamente buono di un firewall. Comprendo routing, iptables, rilevamento firme e tunneling relativamente bene.

La domanda

Quali metodologie vengono utilizzate quando si attacca un firewall? Supponendo di ottenere alcune informazioni privilegiate relative a un server (RHOST) in una determinata posizione e si sta tentando di penetrare da un client (LHOST), come si determina il metodo migliore per bypassare le protezioni del firewall?

Capisco che questo sia altamente situazionale

Sono più interessato a quale metodo viene utilizzato per differenziare i contesti disparati che implicherebbero un metodo di attacco specifico (Ad esempio: ho letto di firewalking con TTL e UDP, ma come si potrebbe sapere che è utile?)

Come una domanda di follow-up : come può un utente malintenzionato formulare un attacco che sicuramente non verrà rilevato dalla rete forense prima di lanciare pacchetti? Richiede una conoscenza privilegiata del firewall stesso o può essere fatto senza conoscenze preliminari?

Mi piacerebbe un link a un libro, un ebook, un sito web, un articolo, un diario o altra risorsa tecnicamente orientata che posso usare per istruirmi. Se questo non è disponibile, mi piacerebbe una risposta dettagliata - apprezzo molto l'aiuto, ma mi sto trovando molto difficile trovare informazioni valide e relativamente aggiornate su questo argomento.

Grazie,

Andrew

I miei riferimenti

Controllato ampiamente Amazon, ho trovato solo libri su "best practice per la configurazione del firewall"

-Hackerstorm ha rilasciato un Ebook da 4 $ su "segreti della penetrazione dei firewall per i professionisti della sicurezza" che era solo una panoramica di altissimo livello e conteneva pochissime informazioni utili

Leggi un articolo del 1998 sulla marciapiede usando UDP ma sembra che una risorsa di 15 anni potrebbe non essere più pertinente: link

-Google'd around, trovato molto poco

-Ordered un libro che sembra promettente, ma non è ancora arrivato: Test di penetrazione avanzata per ambienti ad alta sicurezza

    
posta gal 08.02.2013 - 00:00
fonte

2 risposte

9

Ci sono infiniti modi per farlo e nessuna risposta universale, che si tratti di "attaccare un firewall" o di attaccare "contro un'architettura firewall" (si parla di entrambi). La chiave per attacchi di successo è essere creativi e pensare al quadro generale. Se ci fosse un libro o una semplice risposta su come farlo, non sarebbe un problema che le aziende spendano megabucks cercando di risolvere.

Ecco alcuni processi di pensiero utili per iniziare: come viene gestita la configurazione del firewall? Chi lo gestisce? Come viene aggiornato il suo software? Come fanno gli utenti autorizzati a scavare attraverso di esso? Chi sono gli utenti autorizzati e quali altri software eseguono? Quali sono i servizi esposti pubblicamente dal firewall? Questi servizi hanno vulnerabilità? Quali tipi di sistemi ci sono dietro il firewall? Dove si collegano, perché, quando e usando quale tipo di software? Dove si trova fisicamente il firewall?

Se in realtà ti stai preoccupando se un attacco specifico è utile o meno (perché non lo stai provando in questo momento?) o cercando di determinare quale attacco si può essere "sicuro" non è rilevabile, sei fuori strada del tuo campionato.

    
risposta data 08.02.2013 - 00:29
fonte
0

Riguardo alla tua domanda sull'avvio di pacchetti con la paura di essere rilevati, NMAP può gestire questo genere di cose (solo per le scansioni).

Vedi Firewall / IDS Evasion and Spoofing

    
risposta data 08.02.2013 - 00:59
fonte

Leggi altre domande sui tag