IDS and IPS Evasion
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
IDS/IPSに到達するだけのTTLを持つパケットを送信し、最終システムに到達するには十分でないTTLを持つ別のパケットを送信します。そして、他のパケットと同じシーケンスで別のパケットを送信すると、IPS/IDSはそれらが繰り返しであると考えてチェックを行わず、実際には悪意のあるコンテンツを運んでいます。
Nmapオプション: --ttlvalue <value>
パケットにゴミデータを追加するだけで、IPS/IDSのシグネチャを回避できます。
Nmapオプション: --data-length 25
パケットをフラグメント化して送信します。IDS/IPSがそれらを再結合する能力を持っていない場合、それらは最終ホストに到達します。
Nmapオプション: -f
通常、センサーはパフォーマンス上の理由からチェックサムを計算しません。したがって、攻撃者はチェックサムが無効なパケットを送信し、センサーによって解釈されますが、最終ホストによって拒否されます。例:
RSTフラグと無効なチェックサムを持つパケットを送信し、IPS/IDSはこのパケットが接続を閉じるために送信されると考えるかもしれませんが、最終ホストはチェックサムが無効であるためパケットを破棄します。
センサーは、IPおよびTCPヘッダー内で特定のフラグとオプションが設定されたパケットを無視する場合がありますが、宛先ホストは受信時にパケットを受け入れます。
パケットをフラグメント化すると、パケット間にオーバーラップが存在する可能性があります(たとえば、パケット2の最初の8バイトがパケット1の最後の8バイトとオーバーラップし、パケット2の最後の8バイトがパケット3の最初の8バイトとオーバーラップする場合があります)。その後、IDS/IPSがそれらを最終ホストとは異なる方法で再組み立てる場合、異なるパケットが解釈される可能性があります。 または、同じオフセットを持つ2つのパケットが来て、ホストはどちらを取るかを決定する必要があります。
BSD: より小さいオフセットを持つパケットを優先します。同じオフセットを持つパケットの場合、最初のパケットを選択します。
Linux: BSDと同様ですが、同じオフセットを持つ最後のパケットを優先します。
First (Windows): 来た値が残る値です。
Last (cisco): 来た最後の値が残る値です。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)