Como faço para contornar um firewall usando Kali Linux?

Como faço para contornar um firewall usando Kali Linux?

Comecei a aprender hacking ético usando o kali linux e estou usando várias máquinas virtuais para atacar elas, mas tenho que desabilitar o firewall e o antivírus para realizar um ataque ou exploração.

Eu queria saber... como os hackers contornam um firewall? Bem... ainda estou aprendendo e quero realizar isso. alguma idéia ou método?

obrigado

Responder1

Como os hackers contornam um firewall?

  • De dentro, enganando um usuário para que ele execute um código malicioso para comprometer a segurança do sistema ou
  • Do lado de fora, sondando remotamente o sistema, identificando quais pontos fracos existem, sabendo como as explorações realmente funcionam e, em seguida, combinando o ataque/exploração apropriado com a vulnerabilidade encontrada.

Como fazer isso?

O primeiro é relativamente fácil (especialmente em sua rede local) e você encontrará muitos 'hacks' on-line sobre como incorporar tcp reverso, etc., em arquivos. O sucesso depende da credulidade do seu alvo e, embora a equipe do Banco da Inglaterra não caia nessa, você pode pelo menos praticar isso em seu próprio telefone/PC sobressalente para ver como funciona.

O segundo (teste de penetração real) trata de aprender como investigar as medidas de segurança de um sistema (firewall, etc.), encontrar pontos vulneráveis ​​(fracos) e identificar como estes podem ser explorados. Compreensão e paciência são fundamentais. Isso énãosobre lançar exploits aleatórios e ter esperança.

Cada exploração é adaptada para tirar vantagem de uma fraqueza muito específica e suas explorações falham porque as que você está lançando são projetadas para tirar vantagem de uma fraqueza que simplesmente não existe no seu alvo (protegido por firewall e vírus).

Se você quer mesmo aprender 'hacking ético', então você precisa dar um passo atrás, entender como usar as ferramentas para sondar um sistema, identificar pontos fracos e saber como selecionar o(s) exploit(s) apropriado(s) para tirar proveito das vulnerabilidades que você encontrou.

Ferramentas para aprender para começar (e por aprender quero dizercompreender o significado de sua produção) incluir

nmap/zenmap
armitage
maltego

Existem muitos livros (como 'Kali Linux 2 Windows Penetration Testing') que irão ajudá-lo a começar e openvasfarão grande parte do trabalho braçal na coleta de informações e na procura de explorações apropriadas. No entanto, até que você entenda o que realmente está acontecendo, você ficará frustrado.

Último ponto. Você está atirando em um alvo em movimento. Vulnerabilidades antigas estão sendo fechadas diariamente por atualizações do sistema, etc.novosestão sendo encontrados. Você precisa estar atualizado para estar no jogo e se estiver executando o 'msfconsole' 'pronto para usar', é altamente improvável que você encontre um sistema do mundo real vulnerável às explorações que você tem em mãos.

informação relacionada