denne artikel er vil give en dybdegående post udnyttelse guide til at indsamle alle oplysninger om ofrets brandmur og netværksindstillinger.
- Indholdsfortegnelse :
- introduktion til brandvæg
- regler for brandvæg
- fordele ved Brandvæg
- typer af brandvæg
- brandmurens betydning
- Introduktion til netsh
- sådan blokeres TCP-Port på ekstern PC:
- sådan blokeres flere TCP-porte
- Sådan får du vist regler for Brandvæg
- Sådan slettes regler for Brandvæg
- Sådan tilføjes en regel i Brandvæg
- se den aktuelle profilstatus
- ændring af brandmur yderligere
Indholdsfortegnelse :
- Introduktion til Brandvæg
- regler for Brandvæg
- fordele ved Brandvæg
- typer af Brandvæg
- betydningen af brandvæg
- Introduktion til netsh
- sådan blokeres en TCP-Port på Fjern PC
- sådan blokeres flere TCP-porte
- Sådan vises regler for Brandvæg
- Sådan slettes regler for Brandvæg
- Sådan tilføjes regler for Brandvæg
- Vis aktuel profilstatus
- ændring af brandvæg yderligere
introduktion til brandvæg
brandmur er et netværkssikkerhedssystem designet til at forhindre uautoriseret adgang til eller fra et privat netværk. Brandvægge kan implementeres i forskellige tilstande, dvs. udstyr, programmer eller en kombination af begge. Der er mange typer brandmur, såsom fuldmægtig brandmur, Applikationsbrandmur, Stateful brandmur, pakke brandmur osv.
brandvægge er forbundet til netværket og bruges ofte til at forhindre uautoriserede internetbrugere i at få adgang til private netværk, der er tilsluttet internettet, især intranet, der sikrer sikkerhed. Alle meddelelser, der kommer ind i eller forlader intranettet, passerer gennem en brandvæg, der undersøger hver meddelelse og blokerer dem, der ikke opfylder de specificerede sikkerhedskriterier.
regler for brandvæg
Brandvæg fungerer på to regler, der altid er omgivet af indgående og udgående regler:
Indgående regler: det er dem, der filtrerer trafik, der passerer fra netværket til den lokale computer, baseret på de filtreringsbetingelser, der er angivet i reglen.
udgående regler: Dette er dem, der filtrerer trafik, der passerer fra den lokale computer til netværket baseret på de filtreringsbetingelser, der er angivet i reglen.
både indgående og udgående regler kan konfigureres til at tillade eller blokere trafik efter behov.
med andre ord kan vi sige, at Indgående regler er reglerne relateret til trafik, der kommer ind på din computer. Hvis du kører en internetserver på din computer, skal du fortælle brandvæsenet, at udenforstående har lov til at oprette forbindelse til den. Yderligere, udgående regler kategorisere nogle programmer til at bruge internettet endnu blokere andre som udgående regler er relateret til den trafik, der sendes fra din computer. Har adgang til internettet, men på samme tid ved hjælp af udgående regel kan du blokere ønskede hjemmesider, så der kan indsættes en kommando, der viser, at vinduer er tilladt eller ikke tilladt.
fordele ved Brandvæg
- netværksisolering
- ingen beskyttelse mod skadelige programmer er påkrævet
- ingen vedligeholdelse
typer af brandvæg
- pakkefiltrering af brandvæg
- Kredsløbshåndtag Brandvæg
- stateful inspektion Brandvæg
- brandvæg på applikationsniveau
- næste generations brandvægge
brandmurens betydning
en brandmur er nu blevet en vigtig del af et netværk. Brandvæsnet er vigtigt, fordi :
- det beskytter din computer mod uautoriseret fjernadgang
- det blokerer sammenkædning af dine meddelelser til uønsket indhold
- det vil blokere unødvendigt og umoralsk indhold
- det matcher detaljerne i datapakker for pålidelig information.
- IP og domæne kan også blokeres eller tillades.
Introduktion til netsh
Netsh er et kommandolinjeværktøj, der giver dig mulighed for at vise konfigurationen af dit computernetværk indtil tiden, eller du kan ændre netværkskonfigurationen på en computer, der kører i øjeblikket. Netsh-kommandoer kan køres ved at skrive kommandoer ved netsh-prompten, og de kan bruges i batchfiler eller scripts. Fjerncomputere og den lokale computer kan konfigureres ved hjælp af netsh-kommandoer. Netsh giver også en scriptfunktion, der giver dig mulighed for at køre en gruppe kommandoer i batch-tilstand mod en bestemt computer. Med netsh kan du gemme et konfigurationsskript i en tekstfil til arkivformål eller til at hjælpe dig med at konfigurere andre computere.
(henvisning: https://docs.microsoft.com/en-us/windows-server/networking/technologies/netsh/netsh-contexts)
lad os nu antage, at brandvæggen på offerets PC er aktiveret:
så for at slukke for brandvæggen på offerets PC skal du først og fremmest få en session gennem meterpreter og derefter tage administratorrettigheder på den eksterne PC. Gå videre til skallen på ekstern PC og skriv
netsh firewall set opmode mode=disable
og på denne måde vil brandvæggen på Fjern-PC ‘ en blive deaktiveret.
sådan blokeres TCP-Port på ekstern PC:
vi kan ikke kun slukke eller på brandvæggen gennem Metasploit, men vi kan også blokere og give adgang til en bestemt port. Ja, det betyder, at vi også kan kontrollere indgående og udgående regler. Igen efter at have haft sessionen gennem meterpretter og omgå administrative privilegier og gå til skallen på den eksterne PC, skriv bare
netsh advfirewall firewall add rule name="Block Ports" protocol=TCP dir=out remoteport=80 action=block
her,
navn = navnet på reglen. (Vælg noget beskrivende)
protokol = den protokol, vi skal blokere (UDP eller TCP i de fleste tilfælde)
Dir = blokens retning. Kan være ind eller ud
fjernport = porten på fjernværten, der skal blokeres
handling = kunne blokeres eller tillades. I vores tilfælde ønsker vi at blokere forbindelsen
når du har udført ovenstående kode, blokeres alle udgående anmodninger til enhver vært på port 80, og det tilføjer en post til vinduerne:
og hvis du tjekker dens egenskaber og klikker på fanen ‘protokoller og porte’, kan du se resultatet.
sådan blokeres flere TCP-porte
nu hvor vi har, hvordan vi blokerer en port i ekstern PC, lad os grave lidt dybere i.e vi kan ikke kun blokere en port, men også to eller mere end to. Og for at blokere to til mere port igen tage en meterpreter session samt administratorrettigheder af den eksterne PC og bare skrive
netsh advfirewall firewall add rule name="Block Ports" protocol=TCP dir=out remoteport=80,443 action=block
når du har udført ovenstående kode, blokeres alle udgående anmodninger til enhver vært på port 80, og det tilføjer en post til vinduerne:
og hvis du tjekker dens egenskaber og klikker på fanen ‘protokoller og porte’, vil du opdage, at den nu har blokeret både port 80 og port 443:
nu, ved at blokere porte 80 og 443 vi har blokeret HTTP og HTTPS-tjenester på den eksterne PC og så vores offer vil ikke være i stand til at få adgang til nogen hjemmeside. Og Følgende fejl vises :
Sådan får du vist regler for Brandvæg
nu lærer vi, hvordan du får vist indgående og udgående regler for brandvæggen i ekstern PC, hvordan du sletter en regel, hvordan du tillader den port, som vores nyttelast fungerer i fremtiden, hvordan du stopper din eksterne PC fra at være ping.
lad os først og fremmest antage, at der er en blokeret port i en udgående regel i vores eksterne PC:
for at vide, hvilken regel der er aktiveret og deaktiveret på vores eksterne PC, skal du tage en session gennem meterpretter og omgå administratorrettigheder. Efter at have gjort det type:
netsh advfirewall firewall show rule name=all
når denne kommando er udført, vises alle reglerne:
Sådan slettes regler for Brandvæg
i ovenstående billede kan vi se, at Port 80 og Port 443 er blokeret under regelnavnet “Bloker alle porte”. Så for at slette denne regel i den eksterne PC-type :
netsh advfirewall firewall delete rule name="Block Ports"
når denne kommando er udført, slettes den nævnte regel. Og du kan køre
netsh advfirewall firewall show rule name=all
kommando igen for at se resultatet :
og vi kan også se resultatet i de udgående regler for brandvæg:
Sådan tilføjes en regel i Brandvæg
vores normale nyttelast fungerer på port 4444. Hvis vi nu vil tillade port 4444, så vi kan uploade en nyttelast, der fungerer på port 4444, skal vi bare skrive :
netsh advfirewall firewall add rule name="Allow Port 4444" protocol=TCP dir=out remoteport=4444 action=allow
når denne kommando er udført, er port 4444 tilladt på vores eksterne PC :
nu for at blokere stoppe vores Fjernbetjening PC fra at blive pinged vi kan bare skrive :
netsh advfirewall firewall add rule name="All ICMPV4" dir=in action=block protocol=icmpv4
når denne kommando udføres, oprettes en regel, der blokerer ping til vores eksterne PC:
og følgende vil være resultatet :
se den aktuelle profilstatus
nu vil vi se, hvordan du blokerer /tillader en bestemt IP-adresse i ekstern PC-Brandvæg og lærer også, hvordan du får vist detaljer om programmer, der er føjet til listen undtagelse/tilladt, og detaljerne i port tilføjet til listen undtagelse/tilladt. Sammen med dette lærer vi, hvordan vi ser status for hovedindstillingerne for Brandvæg, og hvad dens nuværende profil, dvs.er, om den er tændt eller slukket.
netsh advfirewall show currentprofile
efter at have kendt profilen til brandvæggen, kan vi se, hvilke programmer der er tilladt af værten for fjerncomputer. Til dette skal du skrive:
netsh firewall show allowedprogram
vores næste kommando er at se status for hovedindstillingerne. Og for at se dem, skriv:
netsh firewall show config
dernæst kan vi også se placeringen af den fil, hvor alle brandvægslogfiler opbevares. Og for dette, skriv:
netsh firewall show logging
ændring af brandmur yderligere
brandmur giver os også mulighed for at blokere en enkelt IP-adresse, mens vi tillader andre og omvendt. Så først for at lade os lære, hvordan vi kan blokere en enkelt IP for dette, skriv:
netsh advfirewall firewall add rule name="IP Block" dir=in interface=any action=block remoteip=192.168.0.15/32
(i ovenstående kommando er “/ 32 ” en undernetmaske af IP.)
efter at have udført den nævnte kommando, kan vi se følgende resultat:
og vi ser nu egenskaberne for IP-Blokreglen, vi kan se, at IP: 192.168.0.15 er blokeret
på samme måde for at tillade en bestemt IP-adresse skal du skrive:
netsh advfirewall firewall add rule name="IP Allow" dir=in interface=any action=allow remoteip=192.168.0.15/32
(i ovenstående kommando er “/32 ” en undernetmaske af IP)
når du har udført den nævnte kommando, kan du se følgende resultat:
og vi ser nu egenskaberne for IP-Blokreglen, vi kan se, at IP: 192.168.0.15 er tilladt :
forfatter: Yashika Dhir er en lidenskabelig forsker og teknisk forfatter hos Hacking Articles. Hun er en hackingentusiast. kontakt her