Bypass IDS/IPS/FW
Passar darmos um bypass em um IDS, IPS ou Firewall, precisamos ser o mais furtivo possível. Um dos jeitos de fazer isso, é colocarmos para scanear determinadas portas (ou top ports), passar um temporizador que irá enviar pacotes em tempo em tempo, simular vários pacotes falsos com ip falsos para eles irem para a lista de bloqueio ao invés do nosso real ip, entre outros.
O parâmetro -T é referente ao tempo que irá ser enviado os pacotes, sendo -T5 o mais rápido e barulhento até o -T0 o mais lento (o nmap utiliza o -T3 por padrão e o -T0 leva 15 minutos). Usar essa opção seria interessante se caso houvesse uma regra no alvo que filtra as requisições por tempo, ou seja, se um atacante enviar vários pacotes em um espaço de tempo muito curto, irá ser bloqueado.
Se apenas scanearmos todas as portas, nosso ip irá para essa lista de bloqueio. Porém, passando apenas determinadas portas, podemos ter sucesso no scan sem sermos bloqueados.
Nesse caso, funcionou pois na regra do portsentry essas portas não estavam para serem analisadas. Vale lembrar que se ele tivesse configurado para analisar todas as portas, exceto os serviços reais, ele iria pegar. Dessa forma, essa técnica não é 100% e há chance de não pegar todas os serviços, ainda mais se estiver em uma porta alta. Outra técnica, é utilizar o parâmetro -D para ir outros pacotes com o que iremos enviar. Precisamos também passar os IPS falsos para enganar o filtro.
Ou
Com isso o iptables irá apenas colocar na lista de bloqueio os IPs que passamos, desconsiderando assim o original, que é o nosso.
Last updated
Was this helpful?