• XSS.stack #1 – первый литературный журнал от юзеров форума

Фаервол

Леон

floppy-диск
Пользователь
Регистрация
21.09.2006
Сообщения
1
Реакции
0
Прошу уважаемую публику поделиться способами обхода фаервола.
Конечно лучше если возможно обойтись без проф ругани и другой непонятной чайникам лексики. :nono:
Чем проще тем лучше!
У меня в сети доступ к некоторым сайтам блокирует фаервол Kerio WinRoute Firewall 6.0.5
Господа, какие будут соображения?
 
Читай статьи на васме про обход фаеров.
Я могу предложить два универсальных варианта:
1) внедрение в доверенный процесс (например, iexplore.exe)
2) обработка устройств-фильтров для устройства \Device\Tcp. Предлагаю поставить фильтр, который будет пускать пакеты напрямик в \Device\Tcp, если имя процесса совпадает с нашим, и пускать по цепочке фильтров в противном случае. (это, естественно, делается в 0 кольце защиты процессора - нужно писать драйвер или дергать шлюз перехода).

Вроде я понятно объяснил
 
Парень тебе написал "У меня в сети доступ к некоторым сайтам блокирует фаервол Kerio WinRoute Firewall"...

Что это за бред "...внедрение в доверенный процесс (например, iexplore.exe)..."? Что это даст? Я ещё молчу про манеру изложения...
 
Всё, хорошо, Грейт, я не хотел тебя обидеть. Просто величины моего моска не хватает чтобы вникнуть во второй пункт. :) Что за устройства фильтры? :) И что за методика писать туда напрямую? Я не шучу - я серьёзно не понял... :crazy:
 
Всё, хорошо, Грейт, я не хотел тебя обидеть. Просто величины моего моска не хватает чтобы вникнуть во второй пункт. smile.gif Что за устройства фильтры? smile.gif И что за методика писать туда напрямую? Я не шучу - я серьёзно не понял... crazy.gif
=)
В винде есть каталог объектов. В каталоге \Devices хранятся объекты-устройства. Каждый объект "устройство" сопоставлен с драйвером и прочей херней. Среди этой херни есть указатель на список т.н. фильтров. Это тоже устройства, но они не являются таковыми физически. Просто их драйвера фильтруют запросы, и если они считают нужным - пускают запрос дальше по цепи, если нет - отвергают. Так же работает и фаервол, создавая свой фильтр для устройств, одно из устройств, куда он прикладывает лапу - \Device\Tcp (для передачи TCP-пакетов). Он ставит туда фильтр, и, в зависимости от настроек, либо кидает пакет в сеть, либо говорит, мол нельзя нам лезть, куда не положено.
Хакеры поступают ровно наоборот - создается свой фильтр, который если видит пакет, пришедший от нашей программы - пускает его сразу в устройство, минуя все остальные фильтры, в том числе и фаервол. Если нет - все идет как обычно, абсолютно прозрачно.
Естественно, это все взаимодействует с ядром винды напрямую => выполняется только в 0 кольце защиты. Для этого либо пишется драйвер ядра и ставится, либо используются шлюзы процессора для перехода.
Ясно? ;)

зы. реализация всей этой бадяги есть на васме
 
Малацца, уважаю! Объяснил, сухо и чётко! Супер! Но эти махинации должны быть сделаны на шлюзе, где стоит фирик... Как Леон сможет поднять шелл на шлюзе, замутить кутерьму в нулевом кольце защиты, и установить надобные ему правила? :bang: Проще будет попросить админа открыть нужный доступ... :baby:
 
Но эти махинации должны быть сделаны на шлюзе, где стоит фирик...
безусловно :)

Как Леон сможет поднять шелл на шлюзе, замутить кутерьму в нулевом кольце защиты, и установить надобные ему правила? bang.gif Проще будет попросить админа открыть нужный доступ... baby.gif
хм... я опять не прочитал :))) я думал, все локально творится. ну чтож, тогда ssh/vpn тунель или сокс.
 
Ну чтоже... Леон, всё выяснилось, методом общей дисскусии, мы выяснили, что тебе нужно:

1) Топать к админу с баклашкой (рекомендуется);
2) Организовать туннель через прокси;

Если ты всё же склонен к пункту 2 - ознакомься с контентом по ссылкам:
http://searchlores.nigilist.ru/httport.htm
http://www.nocrew.org/software/httptunnel.html
 
SSH тунелинг
 
Что за устройства фильтры? И что за методика писать туда напрямую?
поищи на rootkit.com kernelmode socket library for mases, там эта техника юзается
 
любой открытый протокол или сервис тип: ftp, игровой и etc где нет фильтрации...
SSH тунелинг конечно!
насчёт локального обхода фильтрации все опираются на статью на wasm...
там предложен конкретный прием (с манипуляцией) я не силён в током коде.. может кто выложит подобнее примеры в керео?)
 
Многие надеются брандмауэры Internet и Firewalls и думают что всё их уже никто не тронет.
Позволим заметить, что это далеко не так. Да, Firewalls способны изолировать локальные сети от вскрытия из Internet посредством экранирующих маршрутизаторов, двусторонних шлюзов и барьерной хост-машины. Но! Проблема в том, что это известно каждому хакеру. Экранирующие маршрутизаторы? Прекрасно! Проверка адреса IP и закупорка фальшивого трафика? А кто говорит, что это не так? Все верно! Купорим трафик. А как насчет Telnet и username/password logon?! Terminal Access Controller Access System? Включайте!

100% защиты не бывает, взломать можно всё!!

Но если нужны фаерволы пошарься вот здесь кстати там не только фаерволы найти можно :thumbsup:
 
:lol2: :lol2: :lol2:
...изолировать локальные сети от вскрытия из Internet посредством экранирующих маршрутизаторов, двусторонних шлюзов и барьерной хост-машины. Но! Проблема в том, что это известно каждому хакеру. Экранирующие маршрутизаторы? Прекрасно! Проверка адреса IP и...
копирайт забыл : by falk :crazy:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх