Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Инвентаризация брандмауэров



Сейчас мы покажем на практическом примере, как можно выявить тип брандмауэра, защищающего хост А1ех-1 (iР-адрес 1.0.0.7) нашей экспериментальной сети. Первый шаг заключается в сканировании хостов локальной сети с целью выявления открытых портов и определения использующих порты служб. Мы применим для этого программу SuperScan, и на Рис. 5 представлена часть результатов сканирования сети в диапазоне IP-адресов 1.0.0.1 - 1.0.0.7, с открытым списком портов бастионного хоста А1ех-1.

Рис. 5. Сканирование определяет открытые порты почтовых сервисов брандмауэра WinRoute

Как видим, на хосте А1ех-1 открыты порты 25 и 110 серверов SMTP и РОРЗ и указано, что они принадлежат брандмауэру WinRoute Pro 4.1.30 - результат достигнут с первой попытки! Более того, дополнительное сканирование открытых портов хоста А1ех-1 показывает открытые порты 3128 прокси-сервера, используемого брандмауэром WinRoute Pro, и порта 3129, применяемого для удаленного администрирования WinRoute Pro (Рис. 6).

Рис. 6. Сканирование обнаруживает порты WinRouterPro

Чтобы убедится в работоспособности почтовых серверов, работающих на хосте А1ех-1, можно прибегнуть к утилите netcat, которую мы неоднократно применяли на протяжении всей книги для сбора маркеров открытых портов, т.е. сбора откликов, посылаемых в ответ на запрос подключения к порту, позволяющих судить о назначении портов. На Рис. 7 представлен результат запроса серверов SMTP (порт 25) и РОРЗ (порт 110) с помощью утилиты netcat.

Рис. 7. Запросы почтовых серверов брандмауэра показывают их полную готовность к работе

Результаты тестирования обнадеживают - почтовые серверы готовы к работе и к ним могут быть применены все те технологии хакинга почтовых сервисов, которые мы описывали в Главах 9 и 10 этой книги.

Таким образом, мы выполнили инвентаризацию брандмауэра WinRoute Pro с одной попытки. В действительности эта задача может усложниться, если исследуемый хост блокирует сканирование своих портов, скажем, с помощью системы IDS (Intrusion Detecting System - Система выявления вторжений в реальном режиме времени), либо брандмауэр блокирует отклики на сканирующие пакеты ICMP, как это позволяет сделать программа WinRoute.

Поэтому в более сложных случаях можно прибегнуть к процедуре отслеживания сетевых маршрутов, выполняемой с помощью утилит наподобие tracert из пакета W2RK. Если брандмауэр не пропускает ICMP-пакеты, то при попытке отследить маршрут к серверу Sword-2000 мы получим отклик, представленный на Рис. 8.

Рис. 8. На маршруте к Sword-2000 - брандмауэр!

Как можно заключить из сообщений, представленных на Рис. 8, на хосте А1ех-1 почти наверняка находится брандмауэр, который закрывает прохождение сканирующих пакетов извне (так оно и есть на самом деле). Таким образом, мы снова убеждаемся, что на пути к реализации нашей цели - доступу к компьютеру Sword-2000 - лежит брандмауэр. Так что деваться некуда - необходимо решить задачу обхода брандмауэра, что позволит нам выполнить сетевой хакинг хоста Sword-2000. Для этого брандмауэр на атакуемом хосте следует либо отключить, либо обойти. Рассмотрим эти задачи по порядку.





Дата публикования: 2014-11-04; Прочитано: 290 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...