elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Evasión de firewalls: imposible.
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Evasión de firewalls: imposible.  (Leído 3,214 veces)
Hacking_philosophus

Desconectado Desconectado

Mensajes: 10


Ver Perfil
Evasión de firewalls: imposible.
« en: 29 Noviembre 2013, 23:09 pm »

  Hola, soy Hacking_ph.
  Les escribo con la intensión de solucionar la siguiente duda.
  La cuestión es que estoy tratando de evadir el filtrado de firewalls, IDSs e IPSs.
  Les cuento que en cuanto a los últimos (IDSs e IPSs) tengo ya las cosas algo claras, pero respecto a la evasión de cortafuegos no encuentro mucha información, va, en realidad sí, pero todo se refiere a saltar el filtrado de un firewall desde dentro de una corporación (aunque para ser sincero no sé si es que esa información no la interpreto bien y sirve también para lo que yo quiero), ¿y qué es lo que yo quiero?, pues bien, saltar el cortafuegos de un host (por ejemplo una PC) o de una red, pero no saltar yo el firewall de una corporación, sino hacer un ataque desde mi casa, sobre todo a un host específico evadiendo su cortafuegos.
  He probado un par de técnicas, pero no sé si no sirven o si no las sé implementar.
 
  Por ejemplo:

D:\>nmap 190.51.xx.xxx

Starting Nmap 6.25 ( http://nmap.org ) at 2013-11-21 15:49 Hora est. de Sudaméri
ca E.

Nmap scan report for 190-51-xx-xxx.speedy.com.ar (190.51.xx.xxx)
Host is up (1.1s latency).
Not shown: 995 closed ports
PORT     STATE    SERVICE
21/tcp   open     ftp
22/tcp   filtered  ssh
23/tcp   filtered  telnet
25/tcp   open     smtp
80/tcp   open     http

Nmap done: 1 IP address (1 host up) scanned in 253.00 seconds

  En este caso intento aprovechar el puerto 80 abierto para hacer un túnel http con el fin de evadir el filtrado e inyectar tráfico ssh o telnet, ya que a alguno de ellos me gustaría conectar.
  He usado, por ejemplo:
 
  proxytunnel –a 1024 –p 127.0.0.1:8123 –d 190.51.xx.xxx:23
 
  donde dice -a se refiere al puerto que quedará como demonio independiente.
  donde dice -p se refiere al proxy local, yo ahí puse Tor+Polipo, pero no sé si se refiere a eso.
  Después corro Putty, y coloco en el host destino 190.51.xx.xxx:23 y en el proxy 127.0.0.1:1024.
  Esto último tampoco se si está bien.
  Pero si bien hago todo esto: ¡nada!
 
  He intentado también hacer un túnel SSH para conectar a un host con http filtrado, porque por lo menos en cuanto a IDSs e IPSs leí que cifrar el tráfico los evade, suponiendo que le sucede lo mismoa un cortafuegos, pero no ha resultado.
  Quizá en este caso sea que todos los puertos están filtrados...

  Quizá alguien me pueda aclarar un poco las cosas, como por ejemplo si los artículos que tengo de evasión de firewall que hablan sobre todo de saltar cortafuegos corporativos me sirven también para lo que quiero. O si alguién me puede pasar algún artículo específico, porque busco y busco y no encuentro nada. O si alguien me pasa alguna técnica. O en fin, lo que sea que contrubuya para aclararme un poco las cosas.
  Desde ya muchas gracias y perdón por lo extenso de todo esto.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Firmas vinculadas a Google, investigadas por evasión fiscal
Noticias
wolfbcn 0 1,326 Último mensaje 1 Abril 2011, 13:45 pm
por wolfbcn
Veil – Evasión de Antivirus
Hacking
Stuxnet 0 3,208 Último mensaje 12 Junio 2014, 17:37 pm
por Stuxnet
Métodos de evasión de firmas antivirus @enelpc
Análisis y Diseño de Malware
4n0nym0us 4 5,137 Último mensaje 28 Noviembre 2015, 00:28 am
por 4n0nym0us
Virus creado por veil-evasion
Hacking
soxlet 8 4,901 Último mensaje 15 Noviembre 2016, 23:47 pm
por Borito30
Evasión AV en Metasploit 5
Análisis y Diseño de Malware
r32 0 1,793 Último mensaje 2 Julio 2018, 23:08 pm
por r32
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines