View Single Post
Old 08-05-2006, 12:21   #6
foxmolder5
Senior Member
 
Iscritto dal: Dec 2001
Messaggi: 2514
Quote:
Originariamente inviato da W.S.
Bhe non è detto, dipende dal firewall:
Il firewall può leggere tutto il pacchetto che gli passa tra le mani, se di questo controlla solo il protocollo e le porte potrebbe essere possibile fregarlo in quel modo, tieni però presente che può ispezionare il contenuto ed accorgersi quindi dell'incapsulamento. Per essere sicuri bisognerebbe cifrare il pacchetto ipv4, incapsularlo in ipv6 e spedirlo ad una macchina dall'altra parte del firewall tramite un protocollo autorizzato, a questo punto la macchina remota preleva l'ipv4, lo decifra e lo manda a chi deve facendo l'operazione inversa per le risposte. Per questo attacco c'è il problema di avere a disposizione una macchina remota e l'applicazione che rimbalza la connessione su di essa.
Non è comunque un modo infallibile (come tutti gli altri modi)! Alcuni firewall (proxy firewall) ispezionano anche il protocollo di alto livello (sopra il tcp o l'udp o quello che si usa) a quel punto bisogna camuffare il traffico "incapsulato" (potremmo anche camuffare una connessione telnet in una http, dipende solo dall'applicazione che ci rimbalza il traffico) per farlo corrispondere al protocollo autorizzato.

Questo è un metodo "generale" poi un singolo firewall può avere dei buchi che permettono di aggirare o modificare le regole, questo è un'altro discorso.

Altro modo può essere quello di sfruttare le debolezze di alcuni protocolli (FTP, msn e altri) che in alcune modalità necessitano di aprire connessioni nuove verso porte normalmente non abilitate. In quel caso nella trasmissione ci sono le informazioni dei nodi (ip, porta e quello che serve) della nuova connessione, quindi il firewall "capisce" che la nuova connessione è da abilitare in quanto associata ala precedente. Creando trasmissioni (e applicazioni) ad hoc è possibile far credere al firewall che la connessione che stiamo aprendo fa parte di quei protocolli (sempre con le limitazioni dei proxy firewall)

Materiale ne trovi in rete, cerca un po nei siti che si occupano di sicurezza e soprattutto usa la tua immaginazione partendo dalle tue conoscenze su come funzionano i firewall e i protocolli di rete (imagino tu ne sappia qualcosa se stai facendo una ricerca sulle debolezze dei firewall)

(azz, uscita lunghetta )

ora mi sto informando 1 pò. già ero a conoscenza del funzionamento dei firewall, ma purtroppo non riesco a trovare siti che facciano al caso mio, e soprattutto che descrivano queste tecniche.
se gentilmente mi puoi dare qualche sito che si occupa di sicurezza te ne sarei grato.
grazie 1000
foxmolder5 è offline   Rispondi citando il messaggio o parte di esso