¿Cómo hacer un red team contra la arquitectura con cortafuegos?

3

Conocimiento previo

Entiendo los tipos y las diferencias entre los cortafuegos. Tengo (lo que creo que es) un modelo mental relativamente bueno de un firewall. Entiendo el enrutamiento, iptables, detección de firmas y túneles relativamente bien.

La pregunta

¿Qué metodologías se utilizan al atacar un firewall? Suponiendo que obtiene alguna información privilegiada con respecto a un servidor (RHOST) en una ubicación determinada, y está intentando penetrarla desde un cliente (LHOST), ¿Cómo determina el mejor método para evitar las protecciones del firewall?

Entiendo que esto es altamente situacional

Estoy más interesado en qué método se usa para diferenciar los contextos dispares que implicarían un método de ataque específico (Por ejemplo: he leído sobre firewalking con TTL y UDP, pero ¿cómo sabría uno que esto es útil?)

Como pregunta de seguimiento: ¿cómo puede un atacante formular un ataque que esté seguro de que la red forense no detectará antes de lanzar algún paquete? ¿Requiere un conocimiento privilegiado del propio firewall, o puede hacerse sin conocimiento previo?

Me encantaría un enlace a un libro, libro electrónico, sitio web, artículo, revista o algún otro recurso con orientación técnica que pueda utilizar para instruirme. Si no está disponible, me encantaría una respuesta detallada: realmente aprecio la ayuda, pero me cuesta mucho encontrar información buena y relativamente actual sobre este tema.

Gracias,

Andrew

Mis referencias

- Verificó ampliamente a Amazon, solo encontró libros sobre "mejores prácticas de configuración de firewall"

-Hackerstorm lanzó un libro electrónico de 4 $ sobre "secretos de la penetración de cortafuegos para profesionales de la seguridad", que era solo una descripción general de muy alto nivel y contenía muy poca información útil

-Lea un artículo de 1998 sobre firewalking con UDP, pero parece que un recurso de 15 años ya no es relevante: enlace

-Google'd alrededor, encontró muy poco

-Ordenó un libro que parece prometedor, pero aún no ha llegado: Pruebas avanzadas de penetración para entornos altamente seguros

    
pregunta gal 08.02.2013 - 00:00
fuente

2 respuestas

9

Hay infinitas formas de hacerlo, y no hay una respuesta universal, ya sea que se trate de "atacar un cortafuegos" o "atacar" contra una arquitectura con cortafuegos "(menciona ambos). La clave para un ataque exitoso es ser creativo y pensar sobre el panorama general. Si hubiera un libro o una respuesta simple sobre cómo hacer esto, no sería un problema que las empresas gasten megabucks tratando de resolver.

Aquí hay algunos procesos de pensamiento útiles para comenzar: ¿Cómo se administra la configuración del firewall? ¿Quién lo maneja? ¿Cómo se actualiza su software? ¿Cómo los usuarios autorizados hacen un túnel a través de él? ¿Quiénes son los usuarios autorizados y qué otro software ejecutan? ¿Cuáles son los servicios expuestos públicamente por el firewall? ¿Tienen esos servicios vulnerabilidades? ¿Qué tipos de sistemas hay detrás del firewall? ¿Dónde se conectan, por qué, cuándo y con qué tipo de software? ¿Dónde está ubicado físicamente el firewall?

Si realmente te preocupa si un ataque específico es útil o no (¿por qué no lo intentas ahora mismo?) o si intentas determinar qué ataque puedes estar "seguro" es indetectable, estás fuera de tu liga.

    
respondido por el ruief 08.02.2013 - 00:29
fuente
0

En lo que respecta a su pregunta sobre el lanzamiento de paquetes con temor de ser detectado, NMAP puede tratar este tipo de cosas (solo para escaneados, por supuesto).

Consulte Firewall / IDS Evasion and Spoofing

    
respondido por el Franko 08.02.2013 - 00:59
fuente

Lea otras preguntas en las etiquetas