264 - Pentesting Check Point FireWall-1
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
CheckPoint Firewall-1 güvenlik duvarları ile etkileşimde bulunarak güvenlik duvarının adı ve yönetim istasyonunun adı gibi değerli bilgilere ulaşmak mümkündür. Bu, 264/TCP portuna bir sorgu göndererek yapılabilir.
Ön kimlik doğrulama isteği kullanarak, CheckPoint Firewall-1'i hedef alan bir modül çalıştırabilirsiniz. Bu işlem için gerekli komutlar aşağıda belirtilmiştir:
Modül çalıştırıldığında, güvenlik duvarının SecuRemote Topoloji hizmeti ile iletişim kurmaya çalışır. Başarılı olursa, bir CheckPoint Güvenlik Duvarı'nın varlığını doğrular ve hem güvenlik duvarının hem de SmartCenter yönetim ana bilgisayarının adlarını alır. İşte çıktının nasıl görünebileceğine dair bir örnek:
Başka bir teknik, güvenlik duvarına belirli bir sorgu gönderen ve yanıtı ayrıştırarak güvenlik duvarının host adını ve ICA adını çıkaran doğrudan bir komut içerir. Komut ve yapısı aşağıdaki gibidir:
Bu komutun çıktısı, aşağıda gösterildiği gibi, güvenlik duvarının sertifika adı (CN) ve organizasyonu (O) hakkında ayrıntılı bilgi sağlar:
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)