Conoscenza precedente
Capisco i tipi e le differenze tra i firewall. Ho (quello che credo di essere) un modello mentale relativamente buono di un firewall. Comprendo routing, iptables, rilevamento firme e tunneling relativamente bene.
La domanda
Quali metodologie vengono utilizzate quando si attacca un firewall? Supponendo di ottenere alcune informazioni privilegiate relative a un server (RHOST) in una determinata posizione e si sta tentando di penetrare da un client (LHOST), come si determina il metodo migliore per bypassare le protezioni del firewall?
Capisco che questo sia altamente situazionale
Sono più interessato a quale metodo viene utilizzato per differenziare i contesti disparati che implicherebbero un metodo di attacco specifico (Ad esempio: ho letto di firewalking con TTL e UDP, ma come si potrebbe sapere che è utile?)
Come una domanda di follow-up : come può un utente malintenzionato formulare un attacco che sicuramente non verrà rilevato dalla rete forense prima di lanciare pacchetti? Richiede una conoscenza privilegiata del firewall stesso o può essere fatto senza conoscenze preliminari?
Mi piacerebbe un link a un libro, un ebook, un sito web, un articolo, un diario o altra risorsa tecnicamente orientata che posso usare per istruirmi. Se questo non è disponibile, mi piacerebbe una risposta dettagliata - apprezzo molto l'aiuto, ma mi sto trovando molto difficile trovare informazioni valide e relativamente aggiornate su questo argomento.
Grazie,
Andrew
I miei riferimenti
Controllato ampiamente Amazon, ho trovato solo libri su "best practice per la configurazione del firewall"
-Hackerstorm ha rilasciato un Ebook da 4 $ su "segreti della penetrazione dei firewall per i professionisti della sicurezza" che era solo una panoramica di altissimo livello e conteneva pochissime informazioni utili
Leggi un articolo del 1998 sulla marciapiede usando UDP ma sembra che una risorsa di 15 anni potrebbe non essere più pertinente: link
-Google'd around, trovato molto poco
-Ordered un libro che sembra promettente, ma non è ancora arrivato: Test di penetrazione avanzata per ambienti ad alta sicurezza