قمنا بتغطية تكتيكات التهرب من جدار الحماية اللازمة عند إجراء مشاركة الفريق الأحمر. تشتمل تكتيكات التهرب من جدار الحماية على استخدام الماسح الضوئي nmap لإرسال حزم معدلة بالإضافة إلى استخدام أدوات الشبكة مثل Ncat وSSh لتنفيذ إعادة توجيه المنفذ أو حفر الأنفاق.

احصل على ملاحظات شهادة OSCP

الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب

أبرز مقاطع الفيديو

جدار الحماية هو جزء من الأجهزة أو البرامج التي تراقب حركة مرور الشبكة، وقبل السماح بها أو رفضها، تقارنها بمجموعة من القواعد. يعد الحارس أو حارس البوابة عند مدخل الحدث تشبيهًا مباشرًا. يتمتع حارس البوابة هذا بالقدرة على مقارنة هوية الفرد بقائمة من اللوائح قبل السماح له بالدخول (أو الخروج).

أنواع جدار الحماية بناءً على تصفية الحزم

جدران الحماية لتصفية الحزم أو يطلق عليها اسم جدران الحماية عديمة الجنسية. تقوم جدران الحماية هذه بفحص كل حزمة بيانات أثناء انتقالها عبر الشبكة. يقررون ما إذا كانوا يريدون حظر حزمة معينة بناءً على القواعد التي تم تكوينها.
جدران الحماية لطبقة التطبيقاتيمكن أن يكون جهازًا فعليًا يستخدم أجهزته الخاصة أو برنامجًا مثبتًا على جهاز آخر، مثل مكون إضافي أو مرشح. تستهدف هذه الأنواع من جدران الحماية التطبيقات وتراقب سلوكها. على سبيل المثال، إذا تم وضعها أمام خادم ويب، فيمكنها فحص طلبات اتصالات HTTP وحظر التدفق غير الطبيعي لحركة المرور التي تشير إلى هجوم DOS.
جدران الحماية على مستوى الدائرة تحقق مما إذا كانت اتصالات TCP وUDP عبر الشبكة صالحة قبل تبادل البيانات. على سبيل المثال، قد يتحقق هذا النوع من جدار الحماية أولاً مما إذا كان عنوان المصدر والوجهة والمستخدم والوقت والتاريخ يستوفي قواعد معينة محددة. ويتم تبادل البيانات بين الأطراف دون مزيد من التحقيق عند اجتياز عمليات التحقق هذه وبدء الجلسة.
جدران الحماية للخادم الوكيلأو يطلق عليها جدران الحماية لتطبيقات الويب. إنهم يتحكمون في المعلومات التي تدخل وتخرج من الشبكة. تعني هذه القدرة أن الخادم يمكنه مراقبة طلبات البيانات وتصفيتها وتخزينها مؤقتًا من وإلى الشبكة. توفر خوادم وكيل جدار الحماية إمكانية الوصول الآمن إلى الإنترنت لجميع الأجهزة الموجودة على الشبكة. كما هو موضح في الصورة أدناه، لا يمكن أن يكون هناك اتصال بين جهاز العميل والإنترنت بدون الخادم الوكيل.
جدران الحماية الدولة فحص الاتصالات على الشبكة. عندما تصل حركة المرور إلى جدار الحماية، فإنه يراقب جميع الحزم التي تمر عبره ويخزن مجموعة من المعلومات حول الحزم في جدول الحالة. يتتبع جدول الحالة الجلسات عن طريق تسجيل أرقام المنافذ حيث تبدأ الجلسات من داخل الشبكة ويتم إرسالها خارج الشبكة. يساعد جمع هذه المعلومات جدار الحماية في التعرف على الشكل الذي يجب أن تبدو عليه حركة المرور الشرعية بأرقام المنافذ الصحيحة عند عودتها، مما يسمح بإعادة الردود المشروعة إلى الشبكة.
جدران الحماية من الجيل التاليتنفيذ العديد من الوظائف نفسها التي تؤديها جدران الحماية ذات الحالة ولكن مع المزيد من الوظائف من أنواع أخرى من جدران الحماية، مثل تصفية الحزم ودعم VPN. يقوم هذا النوع من جدار الحماية أيضًا بالتحقق من الحزم بشكل أكثر شمولاً مقارنة بجدران الحماية ذات الحالة. على سبيل المثال، يمكن لجدار الحماية من الجيل التالي فحص الحمولة لكل حزمة وفحصها بحثًا عن الخصائص المشبوهة والبرامج الضارة. تشمل الأمثلة سلسلة Juniper SRX وCisco Firepower.

تصنيفات جدران الحماية

1. جدار حماية الأجهزة: جدار حماية الأجهزة هو قطعة منفصلة من الأجهزة التي يجب أن تمر عبرها حركة مرور الشبكة. تشمل الأمثلة Cisco ASA (جهاز Adaptive Security)، وWatchGuard Firebox، وجهاز Netgate pfSense Plus.
2. برنامج جدار الحماية: هذا جزء من البرنامج يأتي مرفقًا مع نظام التشغيل، أو يمكنك تثبيته كخدمة إضافية. يحتوي MS Windows على جدار حماية مدمج، Windows Defender Firewall، الذي يعمل جنبًا إلى جنب مع خدمات نظام التشغيل الأخرى وتطبيقات المستخدم. مثال آخر هو Linux iptables وجدار الحماية.

تقنيات التهرب من جدار الحماية باختصار

  • المسح الخادع باستخدام Nmap
  • عنوان IP مخادع باستخدام Nmap
  • استخدام الوكلاء مع Nmap
  • نفق المنفذ وإعادة توجيهه باستخدام SSH & Ncat.
  • تجزئة الحزمة باستخدام Nmap

هل تتطلع إلى ممارسة مهارات التهرب من جدار الحماية لديك؟ الدفع جرب جدران الحماية HackMe غرفة. أدناه يمكنك العثور على الإجابات أيضًا

إذا كنت تريد حظر التلنت، والذي برنامج التعاون الفني رقم المنفذ هل ستنكر؟

تريد السماح بـ HTTPS، وهو ما برنامج التعاون الفني رقم المنفذ هل تحتاج إلى السماح؟

ما هو البديل برنامج التعاون الفني رقم المنفذ المستخدم لـ HTTP؟ يوصف بأنه "HTTP البديل".

تحتاج إلى السماح لـ SNMP بالانتهاء سش، سنمبش. ما هو المنفذ الذي يجب السماح به؟

ما هو النوع الأساسي لجدار الحماية؟

ما هو نوع جدار الحماية الأكثر تقدمًا الذي يمكنك الحصول عليه في مقر الشركة؟

باستخدام هذه التقنية البسيطة، اكتشف رقم المنفذ للوجهة التالية برنامج التعاون الفني يمكن الوصول إلى أرقام المنافذ من النظام المحمي.

  • 21
  • 23
  • 25
  • 26
  • 27

لدينا خادم ويب يستمع على HTTP المنفذ، 80. يقوم جدار الحماية بحظر حركة المرور إلى المنفذ 80 من الشبكة غير الموثوق بها؛ ومع ذلك، اكتشفنا أن حركة المرور إلى منفذ TCP رقم 8008 ليست محظورة. نحن نستمر في استخدام نموذج الويب من المهمة 6 لإعداد ncat المستمع الذي يقوم بإعادة توجيه الحزم المستلمة إلى المنفذ المُعاد توجيهه. باستخدام نفق المنفذ، استعرض للوصول إلى خادم الويب واحصل على العلامة.

نحن نستمر في استخدام نموذج الويب من المهمة 6 لإعداد ncat المستمع. مع العلم أن جدار الحماية لا يمنع الحزم إلى منفذ الوجهة 8081، استخدم ncat للاستماع للاتصالات الواردة وتنفيذ Bash Shell. استخدم AttackBox للاتصال بصدفة الاستماع. ما هو اسم المستخدم المرتبط الذي قمت بتسجيل الدخول به؟

ما هو رقم أعلى طبقة OSI التي يمكن لـ NGFW معالجتها؟

شرح بالفيديو | موقع YouTube

شرح بالفيديو | قعقعة

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات