Attacca un server sulla porta 80 mentre solo la porta 22 è aperta sul firewall

1

C'è una domanda che mi infastidisce dopo aver letto sulla sicurezza della rete.

Situazione teorica: esiste un firewall filtrante i pacchetti, che accetta solo le comunicazioni tcp / ip con la porta di destinazione 22 su una rete privata protetta.

(La porta su una macchina esterna a questa rete protetta non è specificata nelle regole del firewall.)

Ora immagina un botmaster, che cerca di effettuare un attacco e comunicare con un bot in ascolto sulla porta 80. Il botmaster vuole ad esempio inviare un messaggio IRC "Ho ottenuto attraverso!" a qualsiasi Canale IRC, ad es "Starwars" .

Per ottenere i pacchetti attraverso il firewall, ovvero il firewall, quale tipo di ipv4-packet dovrebbe inviare il bot master in questo particolare scenario?

Sono particolarmente interessato ai numeri di porta dei campi TCP e al carico utile.

Sono totalmente confuso sulla parte 22 vs 80, come sarebbe possibile. Perché questo attacco dovrebbe funzionare?

E in che modo è possibile modificare il firewall per migliorarlo e rilevare eventuali comportamenti dannosi?

    
posta Gilles 15.05.2014 - 00:38
fonte

2 risposte

3

L'unico modo per farlo è se alcune applicazioni o processi in esecuzione dovessero inoltrare la porta 22 (esterna) alla porta 80 (interna) sul server. Altrimenti (se il firewall e i sistemi operativi sono i soliti Linux / Windows / Mac OS) è impossibile in tutti gli scenari che conosco per farlo. Una cosa buona, altrimenti i server sarebbero stati violati in tutto lo show. Un server con un firewall senza porte aperte sarebbe completamente inaccessibile a meno che non consentisse una porta aperta

L'idea è che un programma in esecuzione "ascolti" su una porta per un handshake di comunicazione.

Ad esempio, la porta 22 viene ascoltata da alcuni software desktop remoti (come PC-Anywhere) link

La porta 80 è la porta di accesso standard del browser Web: ciò significa che il software del server di hosting del sito Web (ad esempio Apache, IIS) ascolta su quella porta chiunque vi indichi il proprio browser web.

    
risposta data 15.05.2014 - 01:16
fonte
0

La porta 22 viene in genere utilizzata dal protocollo di accesso remoto Secure Shell ( SSH ). SSH supporta "Tunnels" / "Port Forwarding", una volta che l'utente si autentica con successo su un server SSH, può affermare che qualsiasi traffico verso una porta sul proprio computer locale (risposta dal proprio software client SSH), dovrebbe essere effettivamente inoltrato al server SSH e il server SSH dovrebbe quindi connettersi a una destinazione finale della scelta dell'utente e inoltrare tale traffico.

La prevenzione? Disabilitare l'inoltro della porta SSH sul server SSH, che se si utilizza OpenSSH impostare l'opzione per " AllowTcpForwarding ". Vedi anche tunneling di Secure Shell .

    
risposta data 25.03.2016 - 18:11
fonte

Leggi altre domande sui tag