Académique Documents
Professionnel Documents
Culture Documents
H1RD SECURITY
3
cookie 1
Firewalls hijacking 5
NAT
IDS HTTP 5
Firewalls hydra 1
Un firewall es un sistema de seguridad que controla el trafico de red que pasa entre dos redes, se ocupa de mirar ids 1
los paquetes que viajan de una red a otra, permitiendo o denegando basandos en la cabecera del paquete o a
injection 7
veces el contenido de este. Toma las decisiones principalmente basandose en el socket (ip y puerto) y tambien
según los flags activos.
lua 2
Hay tres tipos de firewalls principales:
metasploit 5
Stateless, este firewall se basa en unas reglas, si el paquete a entrar cumple esas reglas, por ejemplo acceso
al puerto 80, se le deja pasar, sino no. No inspecciona los flags de los paquetes TCP.
metasploitable2 5
Statefull, este tipo de firewall se basa en una serie de reglas añadidas por el administrador como el firewall
tipo stateless, pero tambien se basa según el estado de la conexion, es decir mantienen una tabla con las 9
nmap
conexiones aceptadas y establecidas, por lo que si llega un paquete que no es una conexion establecida con
un flag RST o un paquete con NFX, este paquete sera eliminado. owasp 22
Proxy, este tipo de firewall se ocupa de interpretar el contenido del paquete y permitirlo o no según sus
reglas, si el paquete es de un contenido que no soporta, el firewall se comporta como si fuera un statefull programacion 2
firewall.
protocolos 9
telnet 1
Maneras para saltarse un firewall: fragmentación
xss 5
Una manera eficaz de saltarse un firewall es mediante la fragmentacion de los paquetes. La capa fisica impone una
restricción en el tamaño maximo del paquete o MTU (Maximun Transmission Unit). Si un paquete tiene 2000 byts
xxe 2
de tamaño y el MTU es de 1000 bytes, el paquete debe separarse en dos. La fragmentación ayuda a evadir
firewalls porque volver a unir los paquetes es bastante costoso, y generalmente los firewalls dejan pasar los
paquetes. Esto es sobre todo más efectivo cuando elegimos un tamaño de fragmento que separa la cabecera TCP
es varios paquetes.
Maneras de hacerlo:
-f trozos de 8 bytes
1 nmap -f -f 192.168.1.1
2 nmap -mtu 25 192.168.1.1
Supon que encontramos una impresora que detectamos que aumenta el campo id en uno, cada vez que
envia un datagrama fuera, asi que enviamos un paquete a ese sistema, este nos contesta con un valor id,
que nosotros anotamos.
Ahora enviamos un paquete SYN al objetivo, usando la ip del sistema idle, si el puerto esta abierto, el target
contestara al sistema idle. Si no, no lo hara.
Nosotros volvemos a enviar otro paquete al sistema idle, si en este caso el numero del id que nos contesta,
ha aumentado en dos, es que el sistema idle ha recibido un paquete del sistema target notificandole que el
puerto estaba abierto, si solo ha aumentado en uno, el puerto estaba cerrado.
Por ejemplo, todo junto podemos hacer que nuestro escan parezca que viene de una web segura con un
información encriptada.
-D ip1, ip2, ME, ip3 Este Decoy nos permite añadir otras direcciones que pueden ser usadas como señuelos.
Tambien con los señuelos, podemos hacer que sean Random, y los elija NMAP.
Add a comment...