Как обойти брандмауэр с помощью kali linux?

Как обойти брандмауэр с помощью kali linux?

Я начал изучать этичный хакинг с помощью Kali Linux. Я использую несколько виртуальных машин для осуществления атаки на них, но мне приходится отключать на них брандмауэр и антивирус, чтобы осуществить атаку или эксплойт.

Мне было интересно... как хакеры обходят брандмауэр? Ну... я еще учусь и хочу добиться чего-то подобного. Есть идеи или методы?

Спасибо

решение1

Как хакеры обходят брандмауэр?

  • Изнутри, обманом заставляя пользователя запустить вредоносный код, чтобы поставить под угрозу безопасность его системы, или
  • Извне, путем удаленного зондирования системы, выявления имеющихся слабых мест, изучения того, как на самом деле работают эксплойты, а затем сопоставления соответствующей атаки/эксплойта с обнаруженной уязвимостью.

Как этого добиться?

Первый вариант относительно прост (особенно в вашей локальной сети), и вы найдете множество «хаков» в сети о внедрении обратного TCP и т. д. в файлы. Успех зависит от доверчивости вашей цели, и хотя сотрудники Банка Англии на это не поведутся, вы можете по крайней мере попрактиковаться на своем собственном телефоне/запасном ПК, чтобы увидеть, как это работает.

Вторая (фактическое тестирование на проникновение) заключается в изучении того, как исследовать меры безопасности системы (брандмауэр и т. д.), находить уязвимые (слабые) места и определять, как их можно эксплуатировать. Понимание и терпение являются ключевыми. Этонето запуске случайных эксплойтов и надежде.

Каждый эксплойт предназначен для использования конкретной уязвимости, и ваши эксплойты терпят неудачу, потому что те, которые вы запускаете, предназначены для использования уязвимости, которой просто нет в вашей (защищенной от брандмауэра и вирусов) цели.

Если вы серьезно настроены изучить «этичный хакинг», то вам нужно сделать шаг назад, понять, как использовать инструменты для проверки системы, выявления слабых мест и узнать, как выбрать подходящий эксплойт(ы), чтобы воспользоваться обнаруженными вами уязвимостями.

Инструменты для обучения для начинающих (и под обучением я подразумеваюпонимание смысла их вывода) включать

nmap/zenmap
armitage
maltego

Есть много книг (например, «Kali Linux 2 Windows Penetration Testing»), которые помогут вам начать работу и openvasпроделают большую часть работы по сбору информации и поиску подходящих эксплойтов. Однако, пока вы не поймете, что на самом деле происходит, вы будете разочарованы.

Последний пункт. Вы стреляете в движущуюся цель. Старые уязвимости закрываются ежедневно обновлениями системы и т.д. иновыенаходятся. Вам нужно оставаться на передовой, чтобы быть в игре, и если вы используете 'msfconsole' 'из коробки', то крайне маловероятно, что вы когда-либо обнаружите реальную систему, уязвимую для эксплойтов, с которыми вы имеете дело.

Связанный контент