Atacar un servidor en el puerto 80 mientras que solo el puerto 22 está abierto en el firewall

1

Hay una pregunta que me molesta después de leer sobre seguridad de la red.

Situación teórica: hay un servidor de seguridad de filtrado de paquetes que solo acepta la comunicación tcp / ip con el puerto de destino 22 en una red privada protegida.

(El puerto en una máquina fuera de esta red protegida no se especifica en las reglas del firewall).

Ahora imagine a un botmaster, que intenta llevar a cabo un ataque y comunicarse con un bot que escucha en el puerto 80. El botmaster quiere, por ejemplo, enviar un mensaje de IRC "¡Recibí información!" a cualquier Canal IRC, por ejemplo "starwars" .

Para obtener los paquetes a través del servidor de seguridad (es decir, que no se eliminen), ¿qué tipo de paquete ipv4 debería enviar el maestro bot en este escenario en particular?

Me interesan especialmente los números de puerto de los campos TCP y la carga útil.

Estoy totalmente confundido en la parte de 22 contra 80, ¿cómo sería eso posible? ¿Por qué funcionaría este ataque?

¿Y cómo podría ajustar el firewall para mejorar y detectar cualquier comportamiento malicioso?

    
pregunta Gilles 15.05.2014 - 00:38
fuente

2 respuestas

3

La única forma de hacerlo es si alguna aplicación o proceso en ejecución reenvía el puerto 22 (externo) al puerto 80 (interno) en el servidor. De lo contrario (siempre que el firewall y los sistemas operativos sean los sistemas operativos Linux / Windows / Mac habituales) es imposible en todos los escenarios que conozco hacer esto. Algo bueno también: de lo contrario, los servidores se piratearían en todo el programa. Un servidor con un firewall sin puertos abiertos sería completamente inaccesible a menos que permitiera un puerto abierto

La idea es que un programa en ejecución "escucha" en un puerto para un protocolo de comunicación.

Por ejemplo, el puerto 22 es escuchado por algún software de escritorio remoto (como PC-Anywhere) enlace

El puerto 80 es el puerto estándar de acceso al navegador web, lo que significa que el software del servidor de alojamiento de sitios web (por ejemplo, Apache, IIS) escucha en ese puerto a cualquier persona que apunte a su navegador web allí.

    
respondido por el csharpforevermore 15.05.2014 - 01:16
fuente
0

El puerto 22 suele ser utilizado por el protocolo de inicio de sesión remoto Secure Shell ( SSH ). SSH es compatible con "Túneles" / "Reenvío de puertos"; una vez que el usuario se autentica con éxito en un servidor SSH, puede indicar que cualquier tráfico a un puerto en su máquina local (respondido por su software de cliente SSH), debe transmitirse al servidor SSH y el servidor SSH debe conectarse a un destino final de la elección del usuario y transmitir ese tráfico.

¿Prevención? Deshabilite el reenvío de puertos SSH en el servidor SSH, que si usa OpenSSH, configure la opción para " AllowTcpForwarding ". Consulte también Túnel de Secure Shell .

    
respondido por el Matthew1471 25.03.2016 - 18:11
fuente

Lea otras preguntas en las etiquetas