Red de conocimiento informático - Consumibles informáticos - Cómo los piratas informáticos eluden los cortafuegos

Cómo los piratas informáticos eluden los cortafuegos

Método de transmisión de datos a través del firewall

Por lo general, cuando configuramos una puerta trasera para el host de destino y necesitamos transmitir datos, el firewall del host nos causará algunos problemas menores. Si abrimos un puerto para nuestro propio proceso (o incluso creamos un nuevo socket), la mayoría de los firewalls lo bloquearán. ¿Existe alguna forma de "penetrar" estos cortafuegos?

Les presentaré un método para "penetrar" firewalls y transmitir datos importantes en un área pequeña. Sin embargo, no se recomienda utilizar este método en otras situaciones.

La verdad es que mi idea es muy sencilla. Dado que el firewall interceptará procesos no autenticados y liberará transferencias de datos de procesos autenticados, trataremos los identificadores de socket que permiten la transferencia de datos en otros procesos tal como se utilizan. El proceso específico es el siguiente:

1. Encuentre el proceso de destino

2. Encuentre el identificador del socket

2. para conectarlo Convierta las palabras para su propio uso;

3. Utilice el conector convertido para la transmisión de datos.

El proceso anterior es muy simple, pero aún existen algunos problemas en la implementación (que se analizan más adelante). Además, de los métodos de implementación anteriores, también podemos ver algunas áreas que son difíciles de controlar. Por ejemplo, el SOCKET en el proceso de destino no puede ser TCP, sino solo UDP, porque el identificador de TCP ya ha establecido una conexión con el mundo exterior. Al mismo tiempo, nos resulta difícil localizar un socket de proceso estable para diferentes sistemas y procesos.

¿Estás un poco desanimado después de ver tantos problemas? No se preocupe, piénselo de nuevo: en realidad tenemos un verdadero "camino dorado" hacia Roma. Todos sabemos que mientras una computadora esté conectada a Internet, la transmisión de datos definitivamente no será interceptada. Así es, ¡es DNS! ¿Te imaginas las consecuencias de que se intercepten los datos de resolución de nombres de dominio? Dado que el DNS no se bloqueará y es una transmisión UDP, "operaremos" en él.

Este artículo le proporciona un ejemplo de cómo controlar directamente el proceso DNS para la transmisión de datos (en realidad es svchost.exe, pero el nombre de usuario correspondiente es el servicio de red).

Ver código fuente detallado, RIPT>.