обхід фаервола
Багато статей, що описують принципи поводження брандмауерів не описують головного!
Того якомога їх виявити. У даній статті я постараюся заповнити
цю прогалину і розповісти вам відразу про двох принципах. принципі виявлення і
поводження фаєрволла.
Тепер перейдемо до пункту про відстеження маршруту проходження пакету по мережі.
Багато сподіваюся, стикалися з програмою типу tracert або traceroute, так ось скажу, то що
ці програми здатні відстежити маршрут проходження пакета по мережі.
У WIN32 системах, утиліта tracert.exe, а в Unix Like системах - traceroute.
Давайте розглянемо приклад проходження пакету, щоб ідентифікувати фаерволл на шляху
проходження нашого udp / icmp пакета:
C. Зчитування сервісних банерів.
Ну цей спосіб я думаю украй простий, хоча на даний момент вкрай важко знайти такий
фаерволл, який би виводив про себе інформацію, але знову ж таки "чим чорт не жартує". зчитування
банерів полягає в тому, що при підключенні до фаєрволлу, ви отримуєте якесь послання
від віддаленого фаєрволла. Тобто при з'єднанні, наприклад 295 (порт CheckPoint Firewall),
вам виводитися інформація про версію фаєрволла, тоді ви з упевненістю можете йти шукати
в bugtraq вразливість в цьому фаєрволла, найчастіше, коли я стикався з фаєрволла
CheckPoint, мені виходила якась інформація, я спочатку зовсім не розумів що вона
позначає. А полягає вона в тому, що при підключенні до фаєрволлу CheckPoint, він
виводить якусь послідовність цифр, наприклад: 30003, 30002 і т.д. Як пізніше я дізнався, що
це властиво фаєрволлу CheckPoint.
Ну ось по суті найпоширеніші способи виявлення ворожого фаєрволла. тепер
я хочу розповісти вам кілька способів обходу виявленого фаєрволла.
Висновок можна зробити один - немає нічого досконалого! У кожному пристрої, програмі і
т.д. завжди знайдуться способи, щоб всіляко її зламати, обійти і т.д.