Título: Evasión de firewalls: imposible. Publicado por: Hacking_philosophus en 29 Noviembre 2013, 23:09 pm Hola, soy Hacking_ph.
Les escribo con la intensión de solucionar la siguiente duda. La cuestión es que estoy tratando de evadir el filtrado de firewalls, IDSs e IPSs. Les cuento que en cuanto a los últimos (IDSs e IPSs) tengo ya las cosas algo claras, pero respecto a la evasión de cortafuegos no encuentro mucha información, va, en realidad sí, pero todo se refiere a saltar el filtrado de un firewall desde dentro de una corporación (aunque para ser sincero no sé si es que esa información no la interpreto bien y sirve también para lo que yo quiero), ¿y qué es lo que yo quiero?, pues bien, saltar el cortafuegos de un host (por ejemplo una PC) o de una red, pero no saltar yo el firewall de una corporación, sino hacer un ataque desde mi casa, sobre todo a un host específico evadiendo su cortafuegos. He probado un par de técnicas, pero no sé si no sirven o si no las sé implementar. Por ejemplo: D:\>nmap 190.51.xx.xxx Starting Nmap 6.25 ( http://nmap.org ) at 2013-11-21 15:49 Hora est. de Sudaméri ca E. Nmap scan report for 190-51-xx-xxx.speedy.com.ar (190.51.xx.xxx) Host is up (1.1s latency). Not shown: 995 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp filtered ssh 23/tcp filtered telnet 25/tcp open smtp 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 253.00 seconds En este caso intento aprovechar el puerto 80 abierto para hacer un túnel http con el fin de evadir el filtrado e inyectar tráfico ssh o telnet, ya que a alguno de ellos me gustaría conectar. He usado, por ejemplo: proxytunnel –a 1024 –p 127.0.0.1:8123 –d 190.51.xx.xxx:23 donde dice -a se refiere al puerto que quedará como demonio independiente. donde dice -p se refiere al proxy local, yo ahí puse Tor+Polipo, pero no sé si se refiere a eso. Después corro Putty, y coloco en el host destino 190.51.xx.xxx:23 y en el proxy 127.0.0.1:1024. Esto último tampoco se si está bien. Pero si bien hago todo esto: ¡nada! He intentado también hacer un túnel SSH para conectar a un host con http filtrado, porque por lo menos en cuanto a IDSs e IPSs leí que cifrar el tráfico los evade, suponiendo que le sucede lo mismoa un cortafuegos, pero no ha resultado. Quizá en este caso sea que todos los puertos están filtrados... Quizá alguien me pueda aclarar un poco las cosas, como por ejemplo si los artículos que tengo de evasión de firewall que hablan sobre todo de saltar cortafuegos corporativos me sirven también para lo que quiero. O si alguién me puede pasar algún artículo específico, porque busco y busco y no encuentro nada. O si alguien me pasa alguna técnica. O en fin, lo que sea que contrubuya para aclararme un poco las cosas. Desde ya muchas gracias y perdón por lo extenso de todo esto. |