آموزش دور زدن فایروال Firewall
آموزش دور زدن فایروال Firewall
در این آموزش به دور زدن فایروال وب اپلیکیشن ها می پردازیم. ابزاری که در این آموزش مورد استفاده قرار می گیرد با سوء استفاده از تاریخچه DNS یک وب سایت به شناسایی آیپی واقعی آن می پردازد.
Waf چگونه کار می کند؟
برای آشنایی با کارکرد Waf تصویر بالا را در نظر بگیرید.
در مثال بالا کاربر با وارد کردن آدرس یک وب سایت به آن متصل می شود. اما به دلیل قرار گرفتن آن پشت کلودفلر و استفاده از waf آن، تمامی آیپی های سرور سایت از دید کاربر مخفی مانده و به جای آن آیپی های کلودفلر به آن نمایش داده میشود.
WAF درخواست های مخرب که از سمت کاربر ارسال می شود را مسدود کرده و در مقابل حملات ddos و سایر حملات محافظت می کند. با این حال، اگر یک مهاجم از IP سرور مبدا مطلع باشد، مهاجم می تواند یک بایپس WAF انجام دهد.
معرفی ابزار Abusing DNS History
این ابزار توانایی شناسایی آدرس IP مستقیم یک سرور در پشت فایروال هایی مانند Cloudflare، Incapsula، SUCURI و… را دارد. همچنین با استفاده از جستجوی رکوردهای DNS می توانید آدرس آیپی اصلی سرور را پیدا کند.
برای دریافت آن می توانید به صفحه گیت هاب ابزار مرجعه کنید. بعد از دانلود می توانید برای استفاده از دستورات زیر استفاده کنید.
bash dns-history-find-server.sh example.com bash dns-history-find-server.sh example.com folder/output.txt
چگونه در برابر این ابزار محافظت کنیم؟
اگر از یک فایروال استفاده می کنید، فقط ترافیکی را که از طریق فایروال وارد می شود را قبول کنید. تمام ترافیک را که به طور مستقیم از اینترنت وارد می شود را متوقف کنید. به عنوان مثال Cloudflare لیستی از IPها را دارد که می توانید لیست سفید را با iptables یا UFW داشته باشید. تمام ترافیک ورودی از ایپی های دیگر را متوقف کنید. اطمینان حاصل کنید که هیچ سرور قدیمی اتصالاتی را با سرور فعلی نداشته باشد. همچنین دقت کنید که تمامی رکوردهای dns وب سایت شما مخفی باشند.
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.