elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Saltarse Firewall
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: Saltarse Firewall  (Leído 6,812 veces)
rid93xd

Desconectado Desconectado

Mensajes: 10


Ver Perfil
Re: Saltarse Firewall
« Respuesta #10 en: 26 Diciembre 2023, 21:20 pm »

Buenas rid93xd.

Con nmap no puedes saltarte un firewall. Nmap es un escaneador de puertos y esto significa que lo que hace es darte informacion sobre los puertos pero nada mas. Si hay un firewall y el firewall dice que un puerto esta cerrado entonces NAMP te dira que esta cerrado.

Si quieres saltarte un firewall necesitas saber de exploting. Un exploit para un firewall concreto te permitira ejecutar un programa (reverse shell por ejemplo) dentro del firewall o bien te permitira abrir o cerrar puertos del firewall de la victima.

Todo esto es un poco avanzado y no se si vas a saber hacerlo.

Por ultimo he decirte que este tipo de pruebas siempre se hace de manera local y con equipos de tu propiedad ya que de lo contrario seria ilegal.

Espero que la explicacion te haya servido. Un saludo.
hola gracias por tu ayuda, te comento que todo esta montado en un laboratorio virtual de mi propiedad y  estoy intentando poder conocer almenos que puertos hay abiertos con un dipositivo que tenag el firewall activo por ejemplo windows 7 por defecto en modo red publica bloquea incluso el ping
En línea

rid93xd

Desconectado Desconectado

Mensajes: 10


Ver Perfil
Re: Saltarse Firewall
« Respuesta #11 en: 26 Diciembre 2023, 21:45 pm »

Te recomendaría probar las siguientes configuraciones y luego me comentas los resultados:

1. Escaneo SYN Agresivo:

Código
  1. sudo nmap -sS -T4 -f -v <host_ip>

Este comando realiza un escaneo SYN, enviando paquetes de sincronización para obtener una respuesta ACK del otro extremo. Utiliza un manejo del tiempo agresivo, fragmentación de paquetes y un modo verbose, tal como te sugirió @D3s0rd3n.

2. Ataque por Fragmentación de Paquetes:

Código
  1. sudo nmap --mtu 8 -v <host_ip>

En este caso, también se realiza un ataque por fragmentación de paquetes, pero enviando paquetes más pequeños que un paquete completo. En este escenario, se envían paquetes de 8 bytes.

3. Enmascaramiento de Puerto:

Código
  1. sudo nmap -g 80 -v <host_ip>

Aquí se le indica a nmap que enmascare el puerto, haciéndolo parecer como si estuviera utilizando el puerto 80 (HTTP), un puerto de uso común.

4. Generación de Señuelos para Evadir Bloqueo:

Código
  1. sudo nmap -D RND:12 <host_ip>

Se solicita a nmap que genere 12 señuelos aleatorios con el objetivo de evadir posibles bloqueos de tu dirección IP por parte del IDS/firewall.

5. Manipulación de Longitud de Datos:

Código
  1. sudo nmap --data-length 5 <host_ip>

En este caso, se acumula un número aleatorio de bytes de datos en la mayoría de los paquetes, sin seguir un protocolo específico. Esto ayuda a evaluar cómo el firewall y el otro extremo gestionan estos datos.

6. Envío de Checksum Incorrecto:

Código
  1. sudo nmap --badsum <host_ip>

Este comando envía a propósito un checksum erróneo para observar la reacción del IDS/Firewall. El checksum es un código de redundancia generado por la suma de todos los bytes y un polinomio generador.

Además, puedes explorar la creación de paquetes personalizados utilizando herramientas como NetScanTools. Al final se resume en probar distintas cosas hasta que suene la flauta (quizás).  :-\
por el momento sigue ganando el firewall de W7: recibí siempre la misma respuesta:
Nmap scan report for 10.10.10.10
Host is up (0.00028s latency).
All 1000 scanned ports on 10.10.10.10 are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)
En línea

D3s0rd3n

Desconectado Desconectado

Mensajes: 97


Tu Mente es mi arma. Entregame tu mente


Ver Perfil
Re: Saltarse Firewall
« Respuesta #12 en: 26 Diciembre 2023, 23:08 pm »

por el momento sigue ganando el firewall de W7: recibí siempre la misma respuesta:
Nmap scan report for 10.10.10.10
Host is up (0.00028s latency).
All 1000 scanned ports on 10.10.10.10 are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)


Estas seguro que es el firewall y no otra cosa? Si tiene puertos abiertos la máquina? Que te muestra "netstat -ab" por que si es asi esta muy OP tu firewall, recomiendamelo xd. Seguro que el adaptador de red no esta en NAT?

Si es asi tendras que buscar alguna vulnerabilidad en el fw como tal. Puedes probar algunas opciones mas avanzadas
En línea

Gobiernos del Mundo Industrial, ustedes, cansados gigantes de carne y acero
vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, les
pido en el pasado  que nos dejen en paz.  No son  bienvenidos entre nosotros.
No tienen ninguna soberania sobre el lugar donde nos reunimos.
rid93xd

Desconectado Desconectado

Mensajes: 10


Ver Perfil
Re: Saltarse Firewall
« Respuesta #13 en: 27 Diciembre 2023, 03:48 am »

Estas seguro que es el firewall y no otra cosa? Si tiene puertos abiertos la máquina? Que te muestra "netstat -ab" por que si es asi esta muy OP tu firewall, recomiendamelo xd. Seguro que el adaptador de red no esta en NAT?

Si es asi tendras que buscar alguna vulnerabilidad en el fw como tal. Puedes probar algunas opciones mas avanzadas
el servidor firewall solo lo puse para separar la VLAN y hacer NAT, si se que es el firewall de windows7 por que si lo desactivo esta todo perfecto, pero lo vuelvo activar y nada, es el firewall que trae por defecto Windows al instalar. muchas gracias por la info la reviso, saludos
En línea

rid93xd

Desconectado Desconectado

Mensajes: 10


Ver Perfil
Re: Saltarse Firewall
« Respuesta #14 en: 27 Diciembre 2023, 03:50 am »

Estas seguro que es el firewall y no otra cosa? Si tiene puertos abiertos la máquina? Que te muestra "netstat -ab" por que si es asi esta muy OP tu firewall, recomiendamelo xd. Seguro que el adaptador de red no esta en NAT?

Si es asi tendras que buscar alguna vulnerabilidad en el fw como tal. Puedes probar algunas opciones mas avanzadas
esa pc, tiene varios puertos abiertos y es vulnerable a Eternalblue, muy comun
En línea

profinet

Desconectado Desconectado

Mensajes: 31



Ver Perfil
Re: Saltarse Firewall
« Respuesta #15 en: 27 Diciembre 2023, 09:17 am »

¿Has considerado la opción de realizar MAC Spoofing? Puedes intentarlo con el siguiente comando de nmap:

Código
  1. nmap --spoof-mac 00:11:22:33:44:55 10.10.10.10

Además, podrías verificar si la información del sistema operativo que obtiene nmap coincide con la etiqueta de "Windows 7", utilizando la opción de detección avanzada:

Código
  1. nmap -A 10.10.10.10

Otra medida que podrías tomar para evadir posibles restricciones de seguridad es utilizar un SOCKS Proxy. Aquí tienes un ejemplo con nmap y un proxy SOCKS4:

Código
  1. nmap --proxies socks4://proxy2.example.com:1080 10.10.10.10

Puedes encontrar listas de proxies SOCKS4 gratuitos para utilizar aquí:
https://www.proxy-list.download/es/SOCKS4

Adicionalmente, puedes considerar torificar el escaneo mediante la red Tor. Primero, asegúrate de tener Tor iniciado con el siguiente comando:

Código
  1. sudo service tor start

Luego, realiza el escaneo a través del proxy SOCKS5 proporcionado por Tor:

Código
  1. nmap --proxy socks5h://localhost:9050 10.10.10.10

Ten en cuenta que estas medidas pueden ayudar a evadir restricciones de seguridad, pero también introducen posibles limitaciones de rendimiento. Además, existe la posibilidad de que el firewall de Windows haya identificado tu IP o dirección MAC como sospechosa y la haya añadido a una lista negra.
En línea

Don't shy away from the terminal; embrace it! In the GNU world, everything is a file.
rid93xd

Desconectado Desconectado

Mensajes: 10


Ver Perfil
Re: Saltarse Firewall
« Respuesta #16 en: 27 Diciembre 2023, 13:04 pm »

¿Has considerado la opción de realizar MAC Spoofing? Puedes intentarlo con el siguiente comando de nmap:

Código
  1. nmap --spoof-mac 00:11:22:33:44:55 10.10.10.10

Además, podrías verificar si la información del sistema operativo que obtiene nmap coincide con la etiqueta de "Windows 7", utilizando la opción de detección avanzada:

Código
  1. nmap -A 10.10.10.10

Otra medida que podrías tomar para evadir posibles restricciones de seguridad es utilizar un SOCKS Proxy. Aquí tienes un ejemplo con nmap y un proxy SOCKS4:

Código
  1. nmap --proxies socks4://proxy2.example.com:1080 10.10.10.10

Puedes encontrar listas de proxies SOCKS4 gratuitos para utilizar aquí:
https://www.proxy-list.download/es/SOCKS4

Adicionalmente, puedes considerar torificar el escaneo mediante la red Tor. Primero, asegúrate de tener Tor iniciado con el siguiente comando:

Código
  1. sudo service tor start

Luego, realiza el escaneo a través del proxy SOCKS5 proporcionado por Tor:

Código
  1. nmap --proxy socks5h://localhost:9050 10.10.10.10

Ten en cuenta que estas medidas pueden ayudar a evadir restricciones de seguridad, pero también introducen posibles limitaciones de rendimiento. Además, existe la posibilidad de que el firewall de Windows haya identificado tu IP o dirección MAC como sospechosa y la haya añadido a una lista negra.
Reviso las opciones de thor, ya habia provado con proxys anteriormente, muchas gracias
En línea

Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Saltarse el Firewall de Windows
Programación Visual Basic
JanditoOo 5 3,443 Último mensaje 6 Septiembre 2006, 03:33 am
por JanditoOo
Saltarse el firewall de windows xp sp2
Programación Visual Basic
Littl3 1 1,994 Último mensaje 27 Mayo 2008, 20:29 pm
por ~~
Saltarse firewall o proxys del trabajo?
Redes
resident evil 04 3 9,927 Último mensaje 18 Agosto 2011, 11:21 am
por madpitbull_99
Saltarse firewall para acceder a un router remoto
Seguridad
AlexPro 2 3,428 Último mensaje 23 Febrero 2012, 20:31 pm
por AlexPro
Publicar formas de saltarse los firewall
Análisis y Diseño de Malware
70N1 3 4,003 Último mensaje 23 Diciembre 2012, 17:12 pm
por konarr
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines