¿Cómo puedo evitar un firewall usando Kali Linux?

¿Cómo puedo evitar un firewall usando Kali Linux?

Comencé a aprender piratería ética usando kali linux y estoy usando varias máquinas virtuales para lograr un ataque, pero tengo que desactivar el firewall y el antivirus para lograr un ataque o explotación.

Me preguntaba... ¿cómo pueden los piratas informáticos eludir un firewall? Bueno... todavía estoy aprendiendo y quiero lograr tal cosa. ¿Alguna idea o método?

gracias

Respuesta1

¿Cómo pueden los piratas informáticos eludir un firewall?

  • Desde adentro, engañando a un usuario para que ejecute un código malicioso para comprometer la seguridad de su sistema, o
  • Desde el exterior, sondeando remotamente el sistema, identificando qué debilidades existen, sabiendo cómo funcionan realmente los exploits y luego haciendo coincidir el ataque/exploit apropiado con la vulnerabilidad encontrada.

¿Cómo lograr esto?

El primero es relativamente fácil (especialmente en su red local) y encontrará muchos 'trucos' en línea sobre cómo incrustar tcp inverso, etc. en archivos. El éxito depende de la credulidad de su objetivo y, aunque el personal del Banco de Inglaterra no va a caer en la trampa, al menos puede practicar esto en su propio teléfono/ordenador de repuesto para ver cómo funciona.

La segunda (prueba de penetración real) consiste en aprender cómo probar las medidas de seguridad de un sistema (firewall, etc.), encontrar puntos vulnerables (débiles) e identificar cómo se pueden explotar. La comprensión y la paciencia son claves. Esnosobre lanzar exploits aleatorios y esperar.

Cada exploit está diseñado para aprovechar una debilidad muy específica y sus exploits fallan porque los que está lanzando están diseñados para aprovechar una debilidad que simplemente no existe en su objetivo (protegido contra virus y cortafuegos).

Si realmente quiere aprender 'hacking ético' entonces necesita dar un paso atrás, entender cómo usar las herramientas para probar un sistema, identificar debilidades y saber cómo seleccionar los exploits apropiados para aprovechar las vulnerabilidades que encontraste.

Herramientas para aprender para empezar (y por aprender me refierocomprender el significado de su producción) incluir

nmap/zenmap
armitage
maltego

Hay muchos libros (como 'Pruebas de penetración de Windows Kali Linux 2') que lo ayudarán a comenzar y openvasharán gran parte del trabajo preliminar para recopilar información y buscar exploits apropiados. Sin embargo, hasta que comprenda lo que realmente está sucediendo, se sentirá frustrado.

Ultimo punto. Estás disparando a un objetivo en movimiento. Las vulnerabilidades antiguas se cierran diariamente mediante actualizaciones del sistema, etc.nuevosse están encontrando. Necesitas estar a la vanguardia para estar en el juego y si estás ejecutando 'msfconsole' "listo para usar", es muy poco probable que alguna vez encuentres un sistema del mundo real vulnerable a los exploits que tienes a mano.

información relacionada