ПредишенСледващото

байпас на защитната стена

Много от статиите, които описват принципите заобикалят защитни стени не се описват основните!
Както можете да ги намерите. В тази статия ще се опитам да се запълни
тази празнина и да ви кажа веднага за двата принципа. принцип откриване и
заобикаляне на защитна стена.

Сега стигаме до точката на проследяване на маршрута на пакета мрежа.

Мнозина се надяват, изправени с програма като на Traceroute или Tracert, и така аз ще кажа това, което
Тези програми са в състояние да проследи маршрута на пакета мрежа.
В Win32 системи, полезност tracert.exe и Unix Както системи - проследяващи.

Нека разгледаме един пример за един пакет за идентифициране на защитната стена на пътя
преминаване ни UDP / ICMP пакет:

знамена С четене на услуги.

Е, аз мисля, че този метод е много проста, въпреки че в момента е изключително трудно да се намери
защитна стена, която ще извлече информация за себе си, но след това отново ", никога не се знае." четене
банери се дължи на това, че когато се свържете с защитната стена, можете да получите определена съобщение
от отдалечения защитната стена. Т.е. при свързване, например 295 (порт CheckPoint Firewall),
ви покаже информация за версията на защитната стена, а след това можете да отидете да погледнете с увереност
Bugtraq уязвимост в защитната стена, често, когато се натъкнах на защитни стени
CheckPoint, оставих някаква информация, на първо аз не го разбирам
представлява. И това е, че когато се свържете с контролно-пропускателен пункт на защитната стена, той
Той подава определена последователност от цифри, като например: 30003, 30002 и т.н. Както по-късно научих, че
това е типичен CheckPoint защитна стена.

Е, всъщност най-разпространените начини за откриване на врага защитна стена. сега
Искам да ви кажа няколко начина да заобиколят защитната стена открити.

Изводът може да се направи едно - нищо не е съвършен! Във всяка устройство и програма
и т.н. винаги има начини да го счупят по всеки възможен начин, за да се придвижва, и т.н.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!