IDS and IPS Evasion
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
मोबाइल सुरक्षा में अपनी विशेषज्ञता को 8kSec अकादमी के साथ गहरा करें। हमारे आत्म-गति पाठ्यक्रमों के माध्यम से iOS और Android सुरक्षा में महारत हासिल करें और प्रमाणित हों:
कुछ पैकेट भेजें जिनका TTL इतना हो कि वे IDS/IPS तक पहुँच सकें लेकिन अंतिम सिस्टम तक नहीं पहुँच सकें। और फिर, उसी क्रम के साथ अन्य पैकेट भेजें ताकि IPS/IDS सोचें कि वे पुनरावृत्तियाँ हैं और उन्हें जांचें नहीं, लेकिन वास्तव में वे दुर्भावनापूर्ण सामग्री ले जा रहे हैं।
Nmap विकल्प: --ttlvalue <value>
बस पैकेट में बेकार डेटा जोड़ें ताकि IPS/IDS हस्ताक्षर से बचा जा सके।
Nmap विकल्प: --data-length 25
बस पैकेट को खंडित करें और उन्हें भेजें। यदि IDS/IPS उन्हें फिर से जोड़ने की क्षमता नहीं रखता है, तो वे अंतिम होस्ट तक पहुँचेंगे।
Nmap विकल्प: -f
सेंसर आमतौर पर प्रदर्शन कारणों से चेकसम की गणना नहीं करते हैं। इसलिए एक हमलावर एक पैकेट भेज सकता है जिसे सेंसर द्वारा व्याख्यायित किया जाएगा लेकिन अंतिम होस्ट द्वारा अस्वीकृत किया जाएगा। उदाहरण:
RST ध्वज के साथ एक पैकेट भेजें और एक अमान्य चेकसम, तो फिर, IPS/IDS सोच सकता है कि यह पैकेट कनेक्शन को बंद करने जा रहा है, लेकिन अंतिम होस्ट पैकेट को अस्वीकार कर देगा क्योंकि चेकसम अमान्य है।
एक सेंसर कुछ ध्वज और विकल्पों के साथ पैकेटों की अनदेखी कर सकता है जो IP और TCP हेडर में सेट होते हैं, जबकि गंतव्य होस्ट प्राप्ति पर पैकेट को स्वीकार करता है।
यह संभव है कि जब आप एक पैकेट को खंडित करते हैं, तो पैकेटों के बीच कुछ प्रकार का ओवरलैपिंग हो (शायद पैकेट 2 के पहले 8 बाइट्स पैकेट 1 के अंतिम 8 बाइट्स के साथ ओवरलैप करते हैं, और पैकेट 2 के अंतिम 8 बाइट्स पैकेट 3 के पहले 8 बाइट्स के साथ ओवरलैप करते हैं)। फिर, यदि IDS/IPS उन्हें अंतिम होस्ट की तुलना में एक अलग तरीके से फिर से जोड़ता है, तो एक अलग पैकेट की व्याख्या की जाएगी। या शायद, समान ऑफसेट के साथ 2 पैकेट आते हैं और होस्ट को यह तय करना होता है कि वह कौन सा लेता है।
BSD: यह छोटे ऑफसेट वाले पैकेटों को प्राथमिकता देता है। समान ऑफसेट वाले पैकेटों के लिए, यह पहले वाले को चुनेगा।
Linux: BSD की तरह, लेकिन यह समान ऑफसेट वाले अंतिम पैकेट को प्राथमिकता देता है।
पहला (Windows): पहला मान जो आता है, वही मान रहता है।
अंतिम (cisco): अंतिम मान जो आता है, वही मान रहता है।
मोबाइल सुरक्षा में अपनी विशेषज्ञता को 8kSec अकादमी के साथ गहरा करें। हमारे आत्म-गति पाठ्यक्रमों के माध्यम से iOS और Android सुरक्षा में महारत हासिल करें और प्रमाणित हों:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)