Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: rid93xd en 25 Diciembre 2023, 02:00 am



Título: Saltarse Firewall
Publicado por: rid93xd en 25 Diciembre 2023, 02:00 am
Hola, que saben de saltarse los firewall en un escaneo con nmap, he usado -f, y varias combinaciones osando escaneos tcp y udp pero no puede identificar los puertos abiertos en el ip objetivo con el firewall activo en modo red publica, quisiera saber si es posible saltarse esa seguridad.


Título: Re: Saltarse Firewall
Publicado por: D3s0rd3n en 25 Diciembre 2023, 02:21 am
Hay dos opciones que puedes intentar a primera instancia. Una es el escaneo de pin que se hace con la bandera -Pn, solo que ese requiere root ya que los packetes se escriben directamente. Y la otra es un escaneo por SYN ese por lo general es mas efectivo por que el SYN es parte del handshake de TCP. Trata de evitar los scripts, en especial los que vienen por default en nmap por que la mayoría de los firewall tienen medidas contra estos.


Título: Re: Saltarse Firewall
Publicado por: rid93xd en 25 Diciembre 2023, 02:57 am
nada, se lo hice directo a ese puerto que se que esta abierto y con el firewall activo no hay respuesta, ya creo que me doy por vencido de nmap con el firewall de Windows, buscare otras opciones gracias.
PORT    STATE    SERVICE      REASON
445/tcp filtered microsoft-ds no-response



Título: Re: Saltarse Firewall
Publicado por: rid93xd en 25 Diciembre 2023, 02:58 am
Hay dos opciones que puedes intentar a primera instancia. Una es el escaneo de pin que se hace con la bandera -Pn, solo que ese requiere root ya que los packetes se escriben directamente. Y la otra es un escaneo por SYN ese por lo general es mas efectivo por que el SYN es parte del handshake de TCP. Trata de evitar los scripts, en especial los que vienen por default en nmap por que la mayoría de los firewall tienen medidas contra estos.
nada, se lo hice directo a ese puerto que se que esta abierto y con el firewall activo no hay respuesta, ya creo que me doy por vencido de nmap con el firewall de Windows, buscare otras opciones gracias.
PORT    STATE    SERVICE      REASON
445/tcp filtered microsoft-ds no-response


Título: Re: Saltarse Firewall
Publicado por: D3s0rd3n en 25 Diciembre 2023, 17:59 pm
No te des por vencido tan pronto, hay mil y un formas de hacerlo. La maquina de windows es una física o es una vm?


Título: Re: Saltarse Firewall
Publicado por: rid93xd en 25 Diciembre 2023, 20:02 pm
No te des por vencido tan pronto, hay mil y un formas de hacerlo. La maquina de windows es una física o es una vm?
es una VM, con w7


Título: Re: Saltarse Firewall
Publicado por: D3s0rd3n en 26 Diciembre 2023, 01:39 am
Revisa la configuración de tu vm, si el adaptador de red esta en NAT no podra ser accesado.


Título: Re: Saltarse Firewall
Publicado por: rid93xd en 26 Diciembre 2023, 02:03 am
Revisa la configuración de tu vm, si el adaptador de red esta en NAT no podra ser accesado.
esta todo en una VLAN, con un servidor firewall para mantener las redes separadas, pero si es posible ver en esa red los equipos en su mismos segmento


Título: Re: Saltarse Firewall
Publicado por: soyloqbuskas en 26 Diciembre 2023, 04:11 am
Buenas rid93xd.

Con nmap no puedes saltarte un firewall. Nmap es un escaneador de puertos y esto significa que lo que hace es darte informacion sobre los puertos pero nada mas. Si hay un firewall y el firewall dice que un puerto esta cerrado entonces NAMP te dira que esta cerrado.

Si quieres saltarte un firewall necesitas saber de exploting. Un exploit para un firewall concreto te permitira ejecutar un programa (reverse shell por ejemplo) dentro del firewall o bien te permitira abrir o cerrar puertos del firewall de la victima.

Todo esto es un poco avanzado y no se si vas a saber hacerlo.

Por ultimo he decirte que este tipo de pruebas siempre se hace de manera local y con equipos de tu propiedad ya que de lo contrario seria ilegal.

Espero que la explicacion te haya servido. Un saludo.


Título: Re: Saltarse Firewall
Publicado por: profinet en 26 Diciembre 2023, 17:56 pm
Te recomendaría probar las siguientes configuraciones y luego me comentas los resultados:

1. Escaneo SYN Agresivo:

Código
  1. sudo nmap -sS -T4 -f -v <host_ip>

Este comando realiza un escaneo SYN, enviando paquetes de sincronización para obtener una respuesta ACK del otro extremo. Utiliza un manejo del tiempo agresivo, fragmentación de paquetes y un modo verbose, tal como te sugirió @D3s0rd3n.

2. Ataque por Fragmentación de Paquetes:

Código
  1. sudo nmap --mtu 8 -v <host_ip>

En este caso, también se realiza un ataque por fragmentación de paquetes, pero enviando paquetes más pequeños que un paquete completo. En este escenario, se envían paquetes de 8 bytes.

3. Enmascaramiento de Puerto:

Código
  1. sudo nmap -g 80 -v <host_ip>

Aquí se le indica a nmap que enmascare el puerto, haciéndolo parecer como si estuviera utilizando el puerto 80 (HTTP), un puerto de uso común.

4. Generación de Señuelos para Evadir Bloqueo:

Código
  1. sudo nmap -D RND:12 <host_ip>

Se solicita a nmap que genere 12 señuelos aleatorios con el objetivo de evadir posibles bloqueos de tu dirección IP por parte del IDS/firewall.

5. Manipulación de Longitud de Datos:

Código
  1. sudo nmap --data-length 5 <host_ip>

En este caso, se acumula un número aleatorio de bytes de datos en la mayoría de los paquetes, sin seguir un protocolo específico. Esto ayuda a evaluar cómo el firewall y el otro extremo gestionan estos datos.

6. Envío de Checksum Incorrecto:

Código
  1. sudo nmap --badsum <host_ip>

Este comando envía a propósito un checksum erróneo para observar la reacción del IDS/Firewall. El checksum es un código de redundancia generado por la suma de todos los bytes y un polinomio generador.

Además, puedes explorar la creación de paquetes personalizados utilizando herramientas como NetScanTools. Al final se resume en probar distintas cosas hasta que suene la flauta (quizás).  :-\


Título: Re: Saltarse Firewall
Publicado por: rid93xd en 26 Diciembre 2023, 21:20 pm
Buenas rid93xd.

Con nmap no puedes saltarte un firewall. Nmap es un escaneador de puertos y esto significa que lo que hace es darte informacion sobre los puertos pero nada mas. Si hay un firewall y el firewall dice que un puerto esta cerrado entonces NAMP te dira que esta cerrado.

Si quieres saltarte un firewall necesitas saber de exploting. Un exploit para un firewall concreto te permitira ejecutar un programa (reverse shell por ejemplo) dentro del firewall o bien te permitira abrir o cerrar puertos del firewall de la victima.

Todo esto es un poco avanzado y no se si vas a saber hacerlo.

Por ultimo he decirte que este tipo de pruebas siempre se hace de manera local y con equipos de tu propiedad ya que de lo contrario seria ilegal.

Espero que la explicacion te haya servido. Un saludo.
hola gracias por tu ayuda, te comento que todo esta montado en un laboratorio virtual de mi propiedad y  estoy intentando poder conocer almenos que puertos hay abiertos con un dipositivo que tenag el firewall activo por ejemplo windows 7 por defecto en modo red publica bloquea incluso el ping


Título: Re: Saltarse Firewall
Publicado por: rid93xd en 26 Diciembre 2023, 21:45 pm
Te recomendaría probar las siguientes configuraciones y luego me comentas los resultados:

1. Escaneo SYN Agresivo:

Código
  1. sudo nmap -sS -T4 -f -v <host_ip>

Este comando realiza un escaneo SYN, enviando paquetes de sincronización para obtener una respuesta ACK del otro extremo. Utiliza un manejo del tiempo agresivo, fragmentación de paquetes y un modo verbose, tal como te sugirió @D3s0rd3n.

2. Ataque por Fragmentación de Paquetes:

Código
  1. sudo nmap --mtu 8 -v <host_ip>

En este caso, también se realiza un ataque por fragmentación de paquetes, pero enviando paquetes más pequeños que un paquete completo. En este escenario, se envían paquetes de 8 bytes.

3. Enmascaramiento de Puerto:

Código
  1. sudo nmap -g 80 -v <host_ip>

Aquí se le indica a nmap que enmascare el puerto, haciéndolo parecer como si estuviera utilizando el puerto 80 (HTTP), un puerto de uso común.

4. Generación de Señuelos para Evadir Bloqueo:

Código
  1. sudo nmap -D RND:12 <host_ip>

Se solicita a nmap que genere 12 señuelos aleatorios con el objetivo de evadir posibles bloqueos de tu dirección IP por parte del IDS/firewall.

5. Manipulación de Longitud de Datos:

Código
  1. sudo nmap --data-length 5 <host_ip>

En este caso, se acumula un número aleatorio de bytes de datos en la mayoría de los paquetes, sin seguir un protocolo específico. Esto ayuda a evaluar cómo el firewall y el otro extremo gestionan estos datos.

6. Envío de Checksum Incorrecto:

Código
  1. sudo nmap --badsum <host_ip>

Este comando envía a propósito un checksum erróneo para observar la reacción del IDS/Firewall. El checksum es un código de redundancia generado por la suma de todos los bytes y un polinomio generador.

Además, puedes explorar la creación de paquetes personalizados utilizando herramientas como NetScanTools. Al final se resume en probar distintas cosas hasta que suene la flauta (quizás).  :-\
por el momento sigue ganando el firewall de W7: recibí siempre la misma respuesta:
Nmap scan report for 10.10.10.10
Host is up (0.00028s latency).
All 1000 scanned ports on 10.10.10.10 are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)


Título: Re: Saltarse Firewall
Publicado por: D3s0rd3n en 26 Diciembre 2023, 23:08 pm
por el momento sigue ganando el firewall de W7: recibí siempre la misma respuesta:
Nmap scan report for 10.10.10.10
Host is up (0.00028s latency).
All 1000 scanned ports on 10.10.10.10 are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)


Estas seguro que es el firewall y no otra cosa? Si tiene puertos abiertos la máquina? Que te muestra "netstat -ab" por que si es asi esta muy OP tu firewall, recomiendamelo xd. Seguro que el adaptador de red no esta en NAT?

Si es asi tendras que buscar alguna vulnerabilidad en el fw como tal. Puedes probar algunas opciones mas avanzadas (https://nmap.org/book/man-bypass-firewalls-ids.html)


Título: Re: Saltarse Firewall
Publicado por: rid93xd en 27 Diciembre 2023, 03:48 am
Estas seguro que es el firewall y no otra cosa? Si tiene puertos abiertos la máquina? Que te muestra "netstat -ab" por que si es asi esta muy OP tu firewall, recomiendamelo xd. Seguro que el adaptador de red no esta en NAT?

Si es asi tendras que buscar alguna vulnerabilidad en el fw como tal. Puedes probar algunas opciones mas avanzadas (https://nmap.org/book/man-bypass-firewalls-ids.html)
el servidor firewall solo lo puse para separar la VLAN y hacer NAT, si se que es el firewall de windows7 por que si lo desactivo esta todo perfecto, pero lo vuelvo activar y nada, es el firewall que trae por defecto Windows al instalar. muchas gracias por la info la reviso, saludos


Título: Re: Saltarse Firewall
Publicado por: rid93xd en 27 Diciembre 2023, 03:50 am
Estas seguro que es el firewall y no otra cosa? Si tiene puertos abiertos la máquina? Que te muestra "netstat -ab" por que si es asi esta muy OP tu firewall, recomiendamelo xd. Seguro que el adaptador de red no esta en NAT?

Si es asi tendras que buscar alguna vulnerabilidad en el fw como tal. Puedes probar algunas opciones mas avanzadas (https://nmap.org/book/man-bypass-firewalls-ids.html)
esa pc, tiene varios puertos abiertos y es vulnerable a Eternalblue, muy comun


Título: Re: Saltarse Firewall
Publicado por: profinet en 27 Diciembre 2023, 09:17 am
¿Has considerado la opción de realizar MAC Spoofing? Puedes intentarlo con el siguiente comando de nmap:

Código
  1. nmap --spoof-mac 00:11:22:33:44:55 10.10.10.10

Además, podrías verificar si la información del sistema operativo que obtiene nmap coincide con la etiqueta de "Windows 7", utilizando la opción de detección avanzada:

Código
  1. nmap -A 10.10.10.10

Otra medida que podrías tomar para evadir posibles restricciones de seguridad es utilizar un SOCKS Proxy. Aquí tienes un ejemplo con nmap y un proxy SOCKS4:

Código
  1. nmap --proxies socks4://proxy2.example.com:1080 10.10.10.10

Puedes encontrar listas de proxies SOCKS4 gratuitos para utilizar aquí:
https://www.proxy-list.download/es/SOCKS4

Adicionalmente, puedes considerar torificar el escaneo mediante la red Tor. Primero, asegúrate de tener Tor iniciado con el siguiente comando:

Código
  1. sudo service tor start

Luego, realiza el escaneo a través del proxy SOCKS5 proporcionado por Tor:

Código
  1. nmap --proxy socks5h://localhost:9050 10.10.10.10

Ten en cuenta que estas medidas pueden ayudar a evadir restricciones de seguridad, pero también introducen posibles limitaciones de rendimiento. Además, existe la posibilidad de que el firewall de Windows haya identificado tu IP o dirección MAC como sospechosa y la haya añadido a una lista negra.


Título: Re: Saltarse Firewall
Publicado por: rid93xd en 27 Diciembre 2023, 13:04 pm
¿Has considerado la opción de realizar MAC Spoofing? Puedes intentarlo con el siguiente comando de nmap:

Código
  1. nmap --spoof-mac 00:11:22:33:44:55 10.10.10.10

Además, podrías verificar si la información del sistema operativo que obtiene nmap coincide con la etiqueta de "Windows 7", utilizando la opción de detección avanzada:

Código
  1. nmap -A 10.10.10.10

Otra medida que podrías tomar para evadir posibles restricciones de seguridad es utilizar un SOCKS Proxy. Aquí tienes un ejemplo con nmap y un proxy SOCKS4:

Código
  1. nmap --proxies socks4://proxy2.example.com:1080 10.10.10.10

Puedes encontrar listas de proxies SOCKS4 gratuitos para utilizar aquí:
https://www.proxy-list.download/es/SOCKS4

Adicionalmente, puedes considerar torificar el escaneo mediante la red Tor. Primero, asegúrate de tener Tor iniciado con el siguiente comando:

Código
  1. sudo service tor start

Luego, realiza el escaneo a través del proxy SOCKS5 proporcionado por Tor:

Código
  1. nmap --proxy socks5h://localhost:9050 10.10.10.10

Ten en cuenta que estas medidas pueden ayudar a evadir restricciones de seguridad, pero también introducen posibles limitaciones de rendimiento. Además, existe la posibilidad de que el firewall de Windows haya identificado tu IP o dirección MAC como sospechosa y la haya añadido a una lista negra.
Reviso las opciones de thor, ya habia provado con proxys anteriormente, muchas gracias