NMAP técnicas para evitar Firewalls.

Iniciado por morodog, Abril 14, 2013, 09:34:39 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 14, 2013, 09:34:39 PM Ultima modificación: Agosto 08, 2014, 10:02:32 PM por Expermicid
NMAP técnicas para evitar Firewalls

Como pruebas de penetración se encontrará con los sistemas que están detrás de firewalls y le están bloqueando para obtener la información que usted No tienes permitido ver los links. Registrarse o Entrar a mi cuenta usted necesitará saber cómo evitar las reglas del cortafuegos que hay en el lugar y descubrir información acerca de un host . Este paso en una prueba de penetración llamado Reglas de cortafuegos evasión.

Nmap ofrece un montón de opciones sobre evasión Firewall lo que en este artículo vamos a explorar estas opciones.

Fragmentar paquetes

Esta técnica es muy eficaz, especialmente en los viejos tiempos no obstante usted puede usarlo si usted encuentra un firewall que no es propiamente configured.The Nmap ofrece esa posibilidad de fragmentar los paquetes durante la exploración con la opción-f para que pueda eludir la inspección de paquetes de cortafuegos.



Fragmentar paquetes Nmap -

En la siguiente imagen podemos ver que Nmap envía paquetes de tamaño 8-bytes cuando estamos haciendo un análisis con la opción -f.



Capturar un paquete fragmento

Especifique un determinado MTU.

Nmap se da la opción al usuario de que se fije un MTU (Maximum Transmission Unit) a la packet.This es similar a la técnica de fragmentación de paquetes que hemos explicado above.During la exploración que el tamaño de la nmap creará paquetes con tamaño basado en el número que se No tienes permitido ver los links. Registrarse o Entrar a mi cuenta este ejemplo dio el número 24 de modo que el nmap creará 24-byte packets causando una confusión a la firewall.Have en cuenta que el número de MTU debe ser un múltiplo de 8 (8,16, 24,32 etc). Se puede especificar la MTU de su elección con el objetivo de número de comandos mtu.



Especifique un MTU específico a los paquetes


Use direcciones Decoy

En este tipo de análisis puede indicar a los paquetes Nmap parodia de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta otros registros del firewall será no sólo nuestra dirección IP, sino también y las direcciones IP de los señuelos por lo que será mucho más difícil de determinar desde qué sistema de la exploración started.There dos opciones que se pueden utilizar en este tipo de análisis:

    nmap-D RND: 10 [target] (Genera un número aleatorio de señuelos)
    nmap-D decoy1, decoy2, etc decoy3 (Especificar manualmente las direcciones IP de los señuelos)



Escaneo con direcciones señuelo

En la siguiente imagen podemos ver que en el firewall existen archivos de registro 3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta IP diferente es nuestra verdadera IP y los otros son los señuelos.



Archivos de registro inundado de direcciones señuelo

Es necesario tener en cuenta que el host que va a utilizar como señuelos deben estar en línea con el fin de que esta técnica work.Also usando señuelos muchos pueden causar congestión de la red por lo que puede para evitar que, sobre todo si está escaneando la red de su cliente .

Scan Zombie Idle

Esta técnica le permite utilizar otro ordenador de la red que está inactivo para realizar un escaneo de puertos a otro host.The ventaja principal de este método es que es muy cauteloso porque los archivos de registro del servidor de seguridad registrará la dirección IP del zombi y no nuestra IP.However para tener resultados adecuados debemos encontrar hosts que están inactivos en la red.

Metasploit framework tiene un escáner que puede ayudarnos a descubrir los hosts que están inactivos en la red y que puede ser utilizado mientras que la aplicación de este tipo de análisis.



Descubre Zombies

Como podemos ver en la imagen de arriba el escáner ha descubierto que las direcciones IP 192.168.1.67 y 192.168.1.69 están inactivos en la red y son candidatos potenciales para su uso en una orden Zombie No tienes permitido ver los links. Registrarse o Entrar a mi cuenta inactivo para implementar un escaneo Zombie Idle necesitamos utilizar el comando nmap-sI [IP Zombie] [IP de destino]



Ejecución de un análisis de inactividad

Podemos ver la efectividad de esta exploración sólo comprobando los No tienes permitido ver los links. Registrarse o Entrar a mi cuenta firewall podemos ver los archivos de registro registrará la dirección IP del host Zombie (SRC = 192.168.1.69) y no nuestra dirección IP por lo que nuestro análisis fue cauteloso.



Los archivos de registro del firewall – Análisis de inactividad.


Puerto de origen número de especificación

Un error común que muchos administradores están haciendo al configurar firewalls es crear una regla para permitir todo el tráfico entrante que proviene de un puerto específico number.The-source-port opción de Nmap se puede utilizar para explotar estos puertos misconfiguration.Common que puede utilizar para este tipo de análisis son: 20,53 y 67.



Fuente escaneo de puertos


Anexar datos azar

Muchos firewalls están inspeccionando los paquetes al ver su tamaño con el fin de identificar un puerto scan.This potencial se debe a que muchos escáneres están enviando paquetes que tienen orden No tienes permitido ver los links. Registrarse o Entrar a mi cuenta específico para evitar ese tipo de protección que se puede utilizar el comando de datos de longitud para añadir datos adicionales y enviar paquetes con tamaño diferente al del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la imagen de abajo, hemos cambiado el tamaño del paquete mediante la adición de 25 bytes más.



Agregar datos al azar para evitar la detección

El tamaño de un paquete típico que nmap envía a la meta es de 58 bytes como se puede ver en la imagen de abajo.



Paquete típico de nmap scan

Con el comando que hemos utilizado los datos de longitud 25 cambiamos el valor a 83, a fin de evitar ser descubierto por los servidores de seguridad que comprobará si el tamaño de paquete predeterminado que genera nmap.



Una muestra de un paquete que hemos añadir 25 bytes más para evitar la detección

Analizar con orden aleatorio

En esta técnica, puede escanear un número de los ejércitos en orden aleatorio y no sequential.The comando que se utiliza para instruir Nmap para buscar anfitrión en orden aleatorio es-azar-anfitriones. Esta técnica, combinada con las opciones de sincronización lenta en el comando nmap puede ser muy eficaz cuando usted no quiere alertar a los cortafuegos.



Analizar los ejércitos en orden aleatorio


MAC Spoofing Dirección

Otro método para eludir restricciones del cortafuegos mientras realiza un escaneo de puertos es mediante suplantación de la dirección MAC de su técnica host.This puede ser muy eficaz, especialmente si hay una regla de filtrado de direcciones MAC para permitir sólo el tráfico de determinadas direcciones MAC por lo que tendrá que descubrir qué dirección MAC es necesario configurar el fin de obtener resultados.

En concreto la opción-spoof-mac te da la posibilidad de elegir una dirección MAC de un proveedor específico, para elegir una dirección MAC aleatoria o para establecer una dirección MAC específica de su ventaja choice.Another de falsificación de direcciones MAC es que usted haga su análisis más sigilosos porque su verdadera dirección MAC no aparece en los archivos de registro del firewall.

Especifique la dirección MAC de un vendedor ->-spoof-mac Dell/Apple/3Com

Generar una dirección MAC aleatoria -> – spoof-mac 0

Especifique su propia dirección MAC -> – spoof-mac 00:01:02:25:56: AE



MAC Spoofing dirección


Enviar sumas de comprobación incorrectas

Las sumas de comprobación son utilizados por el protocolo TCP / IP para garantizar la integrity.However datos enviando paquetes con sumas de comprobación incorrectas puede ayudar a descubrir información de los sistemas que no está correctamente configurado o cuando usted está tratando de evitar un firewall.

Puede utilizar el comando nmap-badsum IP para enviar paquetes con sumas de comprobación incorrectas para su No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la imagen de abajo no nos dieron ninguna resultados.Este significa que el sistema es adecuado configurado.



Envío de paquetes con checksum bad

Usted puede ver a continuación un ejemplo de un paquete con checksum malo que nos han enviado:



Un paquete con checksum bad


Conclusión


Hemos visto que Nmap ofrece una variedad de métodos que se pueden utilizar para evitar un servidor de seguridad que existe en la red que se está escaneando y para conseguir resultados apropiados del host. El problema objetivo en muchos de los casos que hemos visto es la mala configuración de cortafuegos que nos permitieron obtener los resultados del target.Solo en una red que tiene IDS y firewalls configurados correctamente muchas de las técnicas no funcionan.Todas las situaciónes son diferentes por lo que necesitas decidir cuál será el mas correcto.


FUENTE: ipaudita

muuy bueno, muchas gracias por compartir esto
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muy bueno el doc, m'encanta la mezcla spanglish!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Una dua, asi como se envian paquetes fragmentados en NMAP, se pueden enviar xploits de igual manera?,  lo que pasa es que en pruebas que he hecho los exploits se detiene por el firewall de windows activado y pues no encuentro aun manera de enviarlos si que se  bloqueen



Saludos