Oldal feltörésének logikája

Fórumok

Üdv!

Ha van egy tűzfalam ami úgy van konfigurálva hogy befele semmi, kifele pedig engedélyezve van a DNS,ICMP,HTTP,és ezt a gépet akarom mondjuk feltörni akkor hogyan lehetséges ez?
Nem értem mert ugye belülről indul ki minden. Valahogy be kell jutni a tűzfalam mögötti gépre elősször, és innen kiépíteni pl ICMP kapcsolatot? Ha PL egy ICMP tunneles támadást akarok megvalósítani.

Hozzászólások

Hogyan lehet a topicon-on változtatni? Rosszat írtam.

Akkor máskor ne rosszalkodj :D
Ha nem számítjuk a felhasználók óvatlanságát, és a biztonsági réseket, el lehet téríteni a DNS-t, az ellen van amúgy a DNSSec, el lehet téríteni a szolgáltató routereit is, akár a BGP-t megpiszkálva, akár más hibákkal. Ha meg a kimenő forgalom el lett térítve, onnantól kezdve már szabad a pálya. (Na jó, még ott van a TLS meg a tanúsítványok, de annak kijátszására is volt már sajnos példa nemrég).

Miért érdekelnek ezek mostanában ennyire..?

Egy bentről kifelé irányuló HTTP kapcsolat pl. szépen be tud hozni egy malware programot, amelyik tönkreteszi a gépet. Root jogosultságot ad, stb. és szintén bentről kifelé elküldi a bankszámla adataid, meg amit akarsz.

A tűzfal egy fontos elem, de nem elégséges.

"Valahogy be kell jutni a tűzfalam mögötti gépre elősször, és innen kiépíteni pl ICMP kapcsolatot? Ha PL egy ICMP tunneles támadást akarok megvalósítani."
Múltkor már volt két topikod erről az ICMP tunneles dologról. Az ICMP tunnel lényege azóta sem változott. Azt alapvetően arra használod, ha a tűzfal nincs a te kezelésedben, korlátoz valamilyen számodra szükséges forgalmat, és szeretnéd kikerülni ezt a kényelmetlen korlátozást. Ehhez kell hogy legyen az interneten egy saját szervered, akkor a saját szerveredre tudsz eljutni a tunnellel, onnan pedig mehet ki a forgalom korlátozás nélkül. A "támadás" itt a tűzfal infrastruktúra kikerülésére irányul, nem konkrétan valamely gép ellen. Ennek fényében az ICMP tunneles támadáshoz miért kellene bejutni kívülről a tűzfalad mögé? Erre javasoltam múltkor, hogy legalább a fő lényeget szűrd ki az internetes leírásokból.

Ezt már linkeltem az előző topikodban: https://stephenperciballi.blogspot.com/2014/09/firewall-evasion-with-ic…

Idézet:

Requirements:

1. Get the software and build it on your platforms. The documentation on the developers website is great http://www.cs.uit.no/~daniels/PingTunnel/.
2. A system on the Internet that accepts ping that you also have administrative access to. This is for the PingTunnel server. The easiest solution here is to use a computer in your home network. You will also need to create a NAT rule on your modem/router/firewall to forward Ping to this host in your network. There are lots of tutorials on how to do this. Otherwise a VPS will also work but you will need to pay for that. Guess it depends on how serious you are about bypassing the security control.
3. Patience. Tunneling HTTP in ICMP is not super fast.

És még mindig azt mondom, hogy az alapokat próbáld önállóan összeszedni, ehhez jó ötlet a lent, SzBlackY által javasolt módszer, kezdve a hálózati alapokkal és Tanenbaummal.

Mint említetted, az angol mélyebb ismeretének hiánya az oka, hogy az angol nyelvű találatokat nem olvasod, ezért itt van a fenti szöveg GT-vel ferdítve, ez így hangzik törtmagyarul, ebből szerintem azért megérthető, illetve a fenti angol szöveg alapján kikövetkeztethető:

követelmények:
1. Szerezd meg a szoftvert és építsd fel a platformokra. A fejlesztők honlapján található dokumentáció nagyszerű http://www.cs.uit.no/~daniels/PingTunnel/.
2. Az interneten egy olyan rendszer, amely elfogadja a pinget, hogy adminisztrátori hozzáféréssel is rendelkezik. Ez a PingTunnel kiszolgálóra vonatkozik. A legegyszerűbb megoldás az, ha otthoni hálózatban számítógépet használ. A modult / útválasztót / tűzfalat NAT-szabályt is meg kell hoznia, hogy továbbítsa a Ping-et a hálózatba. Rengeteg útmutatás található erre. Egyébként a VPS is működni fog, de ehhez fizetnie kell. Talán ez attól függ, mennyire komolyan jár a biztonsági ellenőrzés megkerülésével.
3. Türelem. Az ICMP-n belüli HTTP-alagút nem túl gyors.

Altalaban ilyenkor ra kell venned az aldozatot, hogy meglatogasson egy megfeleloen preparalt oldalt. Innentol ha serulekeny bongeszot hasznal, es van hozza exploitod, akkor kesz vagy. Ha csak az akarmilyen jelszavara vagy kivancsi (sokszor ez eleg), akkor nem kell kijutnod a bongeszobol sem. Aztan JS-et tudsz futtatni, ha mazlid van (mondjuk JS-bol nem trivialis kihasznalni), egy Spectre jellegu HW buggal is tovabbmehetsz. Ha a browser maga jo, de valamelyik felhasznalt plugin/lib lyukas, akkor megint nyertel (mondjuk egy megfeleloen elokeszitett videofile, vagy egy Flash bug is eleg lehet, utobbi nem veletlenul haldoklik.. vagy ott vannak a 3D kiegeszitesek, talan Hunger oldalatol meg mindig elhasalhat 1-2 bongeszo).

Valamelyik regi Winamp-ban volt egy olyan buffer overrun hiba, hogy ha az mp3 id tagje tul hosszu, akkor egy buffert felulirt, atirhattad a stacken a visszateresi cimet, es onnantol megint nyert ugyed volt.. a legvaratlanabb helyeken lehet biztonsagkritikus bug, es egy mp3 file eseten sokan nem szamitanak erre.

Ha a user hulye (es tul sokszor az), akkor akar social engineeringgel is raveheted, hogy toltson le egy .exe-t, es futtassa le a gepen. Ha nem konkret celpontot tamadsz, csak a botnetedhez gyujtesz "onkenteseket", akkor ez is boven eleg lehet.

--
If you get a good wife, you'll become happy; if you get a bad one, you'll become a philosopher. -Socrates

+1 Ha user r=1, akkor csinalsz egy phishing oldalt es elkuldod emailben, hogy a Facebook fiokja megszunik, ha nem lep be ezen a linken: facebook.hbr.com/activation

Ott pedig belepve megvan a jelszava + megkerheted hogy toltse le a Facebook viruskeresot, mert gyanus tevekenyseget eszleltel a fiokjaban.

Ezzel csak az a gond, hogy a facebook, google és társai IDS és IPS rendszere eléggé fejlett, szóval nagyban a célhoz hasonló szokásokkal és földrajzi hellyel kell rendelkezned. De 2 lépcsős azonosítás esetén így is nagyban nehezedik a feladat. Persze semmi sem lehetetlen, csak kb. exponenciálisan nő a belefektetett energia mennyisége egy-egy plusz biztonsági funkció révén.

A legnagyobb jóindulattal: fogj egy hálózatok könyvet (mivel ragaszkodsz a magyar nyelvűhöz: Andrew S. Tannenbaum Számítógép hálózatok), mert az alapok sincsenek meg.

Ha ezen túl vagy, csak egy dologba gondolj bele: ha van egy sebezhetőség, amiről tutorial szerűen bárki le tudna neked írni, hogy hogyan lehet kihasználni és az garantáltan mindenhol működne, akkor valami nagyon el lenne cseszve. Nincs olyan, hogy te küldesz egy "légyszi törődj fel" parancsot a neten és bármilyen hoston azonnal root jogokat kapsz (kivéve, ha van WGA-d, de azt beszerezni is illegális, még az említéséért is elítélhető vagyok a BTK szerint). Ha valamit meg akarsz törni, kreatívnak kell lenned. Vannak "standardabb" sebezhetőségek (pl. webes dolgoknál: XSS, SQL injection, session hijacking, ...), de nem fogsz olyat kapni, hogy "bármilyen weboldalon írd be a szövegmezőbe, hogy [[{432423FRUAAA _}} és azonnal meg van hakkolva az oldal.
Találd ki, mi a cél (más nevében belépni? olyan adatokhoz hozzáférni, amihez nincs jogosultságod? törölni adatokat? ...), ki a célpontod, aztán nézz körül. Lehet, hogy csak social engineeringgel jutsz bárhova, lehet, hogy a jelszó mezőben találsz SQL injectiont. De a Te dolgot megtalálni a sebezhetőséget és hozzá egy exploitot.

BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)

Ahhoz túltoltad! Először csak belengetni kell, röviden, tök természetesen. Aztán ha ráharap, akkor lehet finoman adagolni.
Sajnos az eredeti oldal már nincs meg, a mai generációnak pedig már nem nagyon van "misztikus" pont a számtechben.

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

http://hackerguide.uw.hu/
De mar toroltek, talan valami archivumban ratalalsz.

Korabbi hupos reakciok ezzel kapcsolatban:
--
( igiboy | 2008. március 28., péntek - 0:01 )
Egy pár jó dolgot találtam az oldalról elindulva, egy másikon
http://hackerguide.uw.hu/

- "a sok bit kezelése nagyságrendekkel csökkenti a számítási kapacitást"
- "c64hez is használható usb-s változat"
- "Az adatforgalom nagyságától függően sajnos ezek a kábelek igen gyorsan elkopnak, hiszen ezeket nem általános használatra tervezték."
- "A format c: parancs már bizonyára ismerős lehet mindenkinek, akinek legalább egyszer összeomlott a gépe (a közhiedelemmel ellentétben ez nem a Windows hibája, hanem a hibás tápegységek okozzák a legtöbb ilyen problémát, sokszor ugyanis a táp-ventillátor elfaragja a táp főkábelét, amiről például a merevlemez is energiát kap, ilyenkor érintkezési hibák miatt a merevlemez ki-be kapcsolódik, ami rövidtávon is képes adatvesztést okozni)."
- "Ez annak köszönhető, hogy a tranzisztor kifejlesztése során benne maradt pár dokumentálatlan kapcsolás az eredeti tervrajzban, ezáltal gyakorlatilag lehetővé vált a tranzisztor mintegy távirányítása"

:D:D:D

Tényleg nincs valkinek olcsón WGA kártyája, de olyan ami Vistát is tör? :D

--

Aki ilyen gyógy dolgot (még ha nem is komoly) kitalál, annak az agya elment az uninstall nirvanájába, vagy vietnámi háborús hős és nyomást kapott. A drótból kiszabadult bitek ellen egy alufóliával védekezik amit a fején hord, már ha van neki, de ez nem sikerült, mert a fólia alatt bejutott nullák összekapcsolódtak és végtelen hülyeség szindrómát okozott nála. Ezt csak WGA kártya segítségével lehet gyógyítani vagy egy C64 segítségével.

-zolika1980
--

ody42: ez kamu, nem hinnem,h. ez a WGA cucc mukodik. De ha megis, hozzam ugysem tudtok betorni, lehet probalkozni. Az ip cimem 127.0.0.1 :)
Hunger: Én már benn is vagyok! Tiszta ciki, hogy ugyanaz a jelszavad...

--
If you get a good wife, you'll become happy; if you get a bad one, you'll become a philosopher. -Socrates

... hogyan lehetséges ez?

hadd adjak egy barati tanacsot: ne tedd. 2 dolog tortenhet, ha egy dilettans probalkozik: a) kirohogik, b) kapasbol fulon csipik. Hianyzik ez neked?

--
"dolgozni mar reg nem akarok" - HZuid_7086 'iddqd' zoli berserk mode-ba kapcsol

Szerintem nem akarsz semmilyen gépet törni. Vannak emberek, akik egész jól elvannak nélküle. Esetleg ha mégis ilyenre adod a fejed, akkor csakis fejszével.

Egyébként meg nem világos, hogy ha nem mehet be kapcsolat, akkor milyen „oldal”-t akarsz te törni?

Elég soktényezős egy ilyen. Attól is függ, mire használják a támadni kívánt gépet, milyen OS van rajta, frissítéseket felteszik-e, kik a felhasználók rajta. Ha mondjuk ilyen ECDL Mancika és társai használják XP-vel magabiztosan, akkor oda elég lehet egy csinos kis e-mailmellékletet küldeni, amit ha megnyitnak (mert ugye ők megnyitják, nehogy lemaradjanak egy tuti pénisznövelő akcióról), trójaiként nyit hozzáférést neked a gépen.

Az sem mindegy, hogy milyen célból törnéd fel, milyen információt akarsz megszerezni. Lehet nem kell hálózati hozzáférés sem, mert elég keyloggert vagy ilyesmit telepíteni, ha csak jelszóra vagy kíváncsi.

No keyboard detected... Press F1 to run the SETUP

Aki betörni, feltörni, megkerülni, stb... akar valamit, annak először a terület szakértőjévé kell hogy váljon, beleértve erős lábakon az alapokat, meg azon bőven túl mindent egyéb finomságot. Ugyanazt tudom mondani, amit az XSS/weblapos támadásos kérdésedre egy előző szálban: először keress a hálózatokról egy alap könyvet, és kezd el szépen. Sok kérdésedre kapásból választ kapsz, amiket itt kérdezel. És most jóhiszeműen azt gondolom, hogy a biztonság témakör érdekel (de ez nem alap tudás, hanem erősen haladó), és nem betörni akarsz valahova.