Побег через брандмаузер

         

bind.firewall.gif атакующий


Впрочем, в жизни все совсем не так, как в теории. Далеко не каждый администратор блокирует все неиспользуемые порты, и уж тем более – проверяет соответствие портов и узлов локальной сети. Допустим, почтовый сервер, сервер новостей и WEB-сервер расположены на различных узлах (а чаще всего так и бывает). Тогда, на брандмауэре должны быть открыты 25, 80 и 119 порты. Предположим, что на WEB-сервере обнаружилась уязвимость и атакующий его shell-код открыл для своих нужд 25-порт. Небрежно настроенный брандмаузер пропустит все TCP/IP пакеты, направленные на 25-порт, независимо от того какому именно локальному узлу они адресованы.

Проверьте – правильно ли сконфигурирован ваш брандмаузер и внесите соответствующие изменения в его настройки, если это вдруг окажется не так.



Содержание раздела