Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #58, СЕНТЯБРЬ 2005 г.

Полоса препятствий

Крис Касперски

Спецвыпуск: Хакер, номер #058, стр. 058-058-6


Как затоптать SyGate

Sygate Personal Firewall 5.0, сконфигурированный по умолчанию, пропускает UDP-пакеты на любой заблокированный порт, если порт отправителя равен 137 или 138. Проверить можно командой "nmap -vv -P0 -sU 192.168.0.1 -g 137".

Один за всех и все за одного

Многие брандмауэры (в частности SPF) при первом обращении программы в Сеть выбрасывают диалоговое окно, в котором сообщается имя приложения, IP-адрес и порт, на который оно ломится. Если пользователь разрешает доступ, дальнейшие запросы больше не появляются, даже если приложение устремится совсем на другой порт! Это значит, что, "впрыснув" хакерский код в Лиса или IE, можно работать не только через HTTP, но и, например, висеть на IRC. А для ботнетов это самое что надо! Конечно, если пользователь поднимет логи, он сильно удивится, что же стало с его любимой Лисой. Да только кто в те логи смотрит?

Многие брандмауэры и по сей день легко пробиваются фрагментированным TCP-пакетом.

Пока прогружаются различные драйверы (сетевухи в том числе), а брандмауэр еще не загружен, можно спокойно атаковать.

Универсальный способ обхода файрвола - травля троянами программ, которым разрешен беспрепятственный выход в Сеть.

Обмануть брандмауэр тупо и элегантно можно командой "explorer.exe http-адрес", выйдя в Сеть без лишних вопросов :).

Выбор брандмауэра зависит от целей и имеющихся критериев, есть по-своему хорошие варианты.

По-хорошему, ни один брандмауэр не устоит перед целенаправленной атакой, но поможет в повседневной жизни.

Назад на стр. 058-058-5  Содержание