通常,在我们为目标主机安放好了后门需要将数据传输出去时,主机上的防火墙都会让我们遇到一些不大不小的麻烦。如果为我们自己的进程开一个端口(甚至是新建套接字),那么大部分的防火墙都会将其拦截。有什么 *** 能“穿透”这些防火墙呢,想要绕过防火墙那就首先得了解防火墙的原理,下面黑客信息网就来和大家说说黑客如何饶过防火墙。
一 、防火墙基本原理
首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测的包过滤,应用层 *** 防火墙。但是他们的基本实现都是类似的。
│ │---路由器-----网卡│防火墙│网卡│----------内部 *** │ │
防火墙一般有两个以上的 *** 卡,一个连到外部(router),另一个是连到内部 *** 。当打开主机 *** 转发功能时,两个网卡间的 *** 通讯能直接通过。当有防火墙时,他好比插在网卡之间,对所有的 *** 通讯进行控制。
说到访问控制,这是防火墙的核心了:),防火墙主要通过一个访问控制表来判断的,他的形式一般是一连串的如下规则:
1 accept from+ 源地址,端口 to+ 目的地址,端口+ 采取的动作
2 deny ...........(deny就是拒绝。。)
3 nat ............(nat是地址转换。后面说)
防火墙在 *** 层(包括以下的炼路层)接受到 *** 数据包后,就从上面的规则连表一条一条地匹配,如果符合就执行预先安排的动作了!如丢弃包。
防火墙原理图片
以上是防火墙原理图片但是,不同的防火墙,在判断攻击行为时,有实现上的差别。下面结合实现原理说说可能的攻击。
二、常见的几种防火墙攻击 ***
包过滤防火墙是最简单的一种了,它在 *** 层截获 *** 数据包,根据防火墙的规则表,来检测攻击行为。他根据数据包的源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口来过滤!!很容易受到如下攻击:
1、ip 欺骗攻击:
这种攻击,主要是修改数据包的源,目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。如:外部攻击者,将他的数据报源地址改为内部 *** 地址,防火墙看到是合法地址就放行了:)。可是,如果防火墙能结合接口,地址来匹配,这种攻击就不能成功了:(
2、dos拒绝服务攻击
简单的包过滤防火墙不能跟踪 tcp的状态,很容易受到拒绝服务攻击,一旦防火墙受到d.o.s攻击,他可能会忙于处理,而忘记了他自己的过滤功能。:)你就可以饶过了,不过这样攻击还很少的。!
3、tcp碎片攻击
这种黑客攻击的原理是:在IP的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺序,但是,只有之一个分片包含有TCP端口号的信息。当IP分片包通过分组过滤防火墙时,防火墙只根据之一个分片包的Tcp信息判断是否允许通过,而其他后续的分片不作防火墙检测,直接让它们通过。
这样,攻击者就可以通过先发送之一个合法的IP分片,骗过防火墙的检测,接着封装了恶意数据的后续分片包就可以直接穿透防火墙,直接到达内部 *** 主机,从而威胁 *** 和主机的安全。
三、黑客是怎么绕过防火墙
针对目前防火墙的一些情况,如果自己的进程开一个端口(甚至是新建套接字)肯定被拦。相反,有一点我们也很清楚:被防火墙验证的进程在传送数据时永远不会被拦。所以,我的思路很简单:将其他进程中允许数据传输的套接字句柄拿为已用。
过程如下:
1. 找出目标防火墙进程
2. 找出SOCKET句柄
2. 用DuplicateHandle()函数将其SOCKET转换为能被自己使用
3. 用转换后的SOCKET进行数据传输
上面的过程写的很简单,但是实际实现起来还是存在一些问题(后面再做讨论),而且从上面的实现 *** 也可以看出一些不爽的地方:在目标进程的SOCKET不能是TCP,因为TCP的句柄已经跟外面建立了连接,所以只能是UDP。针对不同系统不同进程我们很难定位一个稳定的进程SOCKET。
看到上面这些,你有点丧气了对不对,哈哈。 再想一想,其实我们有一条真正的通罗马的“黄金大道”。
我们知道只要一台计算机连上了 *** 防火墙,那么有一种数据传输是肯定不会被拦截的,那就是DNS。你能想像域名解析数据都被拦了造成的结果吗? 嘿嘿, 既然这个是永远不会被拦的, 而且它又是UDP传输, 我们就拿他开刀。
下面是通过直接控制DNS进程(其实也就是svchost.exe,不过对应用户名是NETWORK SERVICE)进行数据传输的例子。编程中出现了很多问题,比方说获取svchost对应用户名时没有权限(但是能够操作LOCAL SERVICE),在句柄值为0x2c时进行getsockname时会停止运行等等。具体解决 *** 请细看注释部分。
0×01 前语 电影《Catch Me If You Can》的中译名是《猫鼠游戏》,《猫鼠游戏》是一部好莱坞稀有的违法列传体裁影片,其以共同的视角从头演绎了社会工程学欺诈的许多手法令人称誉。《猫鼠游...
一个礼拜从前,维基解密遇到了一次侵略进犯,引起许多访问者看到了“OurMine”的声明,他们声称从前取得了维基解密就事器的控制权。这次进击今后,许多人(包括维基解密的粉丝及其死对头)在没有基础知识与技...
仿制代码16举个比如:SQL注入&指令履行别的,像我司这种往常上网就要挂署理的,Burp Suite装备办法如下: 'DB_USER' => '".$_POST['db_use...
摘要:2018年共有430余万台计算机遭受勒索病毒进犯,12月进犯最盛。 支撑第一章,勒索病毒全体进犯态势 sudo apt install g++-4.4饭客,中国黑客 演示视频(YouTube):...
... "rmi://localhost:1099");判别是否有注入,咱们都会的吧。 假如不会我想也没必要看这个了....一般联合查询是先 order by 字段数,...
对于2018年的QQ和微信来说,这是运气不好的一年,之前曝光的隐私泄露现在仍在继续发酵。 一些黑客声称他们窃取了1.2亿QQ和微信用户账户的个人信息,并试图在网站上以每账户10元的价格出售这些信...