A mio parere, quando si tratta di estrarre dati, è necessario affrontare la situazione da due:
- Rete pubblica (il nostro gateway NAT (incluso il firewall))
- Rete interna (VLAN interne, rete interna)
In generale il gateway NAT (incluso il firewall) non farà nulla (nada, vuoto, solo IP e porte ... evviva!) per proteggere tutti i dati fino alle porte aperte (inoltrate) con i loro rispettivi servizi o applicazioni. vulnerabili.
Se nella tua rete è presente un'applicazione vulnerabile con Remote Code Execution e la esporti al mondo, allora il lavoro è fatto. È solo una questione di tempo fino a quando un utente malintenzionato con conoscenza all'RCE eseguirà l'espansione dei dati da quel server e da altre risorse dalla rete interna (facendo perno sul primo server Web).
Anche più un gateway NAT (incluso il firewall) non ti proteggerà da Reverse Shells o altri mezzi di estrazione dei dati dalla rete interna.
Inoltre, nel caso di un'applicazione Web, non si desidera nemmeno preoccuparsi dei registri in quanto essi registrerebbero solo l'accesso (vietato o meno). La tua applicazione web esposta al mondo, grazie e so che sembrerò un utente legittimo quando invierò il carico utile, per quanto non invii molte richieste al secondo.
In una risposta breve, a mio parere:
- Il modo migliore per rilevare un attacco su un'applicazione Web è usare un
WAF.
- Il modo migliore per rilevare un attacco a qualcosa è usare un
IPS / IDS.
- Il modo migliore per proteggere la perdita di dati è di avere un DLP e un IDS a
l'lvl della rete con determinati dispositivi host o su server.
- Il modo migliore per limitare e gestire l'accesso alla rete è utilizzare un firewall.
Alcuni modi complicati per estrarre i dati da una rete interna o da un server di applicazioni interno:
- Sulla porta 0 (sì, è una porta)
- Richieste web over (richiedo attacker.ex / data? = this_is_the_victim_data)
- Richieste DNS (richiedo questo_is_the_victim_data.attacker.ex)
- su VPN o proxy (dovrebbe essere la tua ultima opzione in quanto può essere facilmente rilevata)
- Su alcuni servizi pubblici e legittimi (applicazioni Web, ftps, ftp, ecc.)
- Sostituendo un servizio legittimo (ad esempio, sostituisci il servizio ssh su un server pubblico compromesso ed estrai i dati attraverso il banner ssh generalmente ignorato)
- Sky è il limite qui ...
Sì, per: "Inoltre, poiché il sistema è già compromesso, potrei salvare il registro del firewall prima di trasmettere i dati e ripristinarli al termine della transazione del file di copia."
"La mia idea è completa o c'è una risposta chiara a questo?" È difficile sostituire un log ma è stato fatto prima, l'ho già fatto prima.
Non aggiungiamo tutti i modi in cui potresti non essere registrato o bloccato da un firewall e tenerlo per un giorno migliore.