5.6 KiB
AWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS&HackTricksスウォッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをご覧ください
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦で私たちをフォローする @hacktricks_live。
- ハッキングトリックを共有するには、 HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。
TTL操作
IDS/IPSに到達するだけのTTLを持つパケットをいくつか送信し、最終システムに到達するには十分でないTTLを持つ別のパケットを送信します。そして、他のパケットと同じシーケンスで別のパケットを送信すると、IPS/IDSはそれらが繰り返しであると思い込み、チェックを行いませんが、実際には悪意のあるコンテンツを運んでいます。
Nmapオプション: --ttlvalue <value>
シグネチャの回避
パケットにゴミデータを追加するだけで、IPS/IDSのシグネチャを回避できます。
Nmapオプション: --data-length 25
フラグメント化されたパケット
パケットをフラグメント化して送信するだけです。IDS/IPSがそれらを再結合する能力を持っていない場合、それらは最終ホストに到達します。
Nmapオプション: -f
無効な チェックサム
通常、センサーはパフォーマンス上の理由からチェックサムを計算しません。したがって、攻撃者はセンサーによって解釈されるが最終ホストによって拒否されるパケットを送信できます。例:
RSTフラグと無効なチェックサムを持つパケットを送信し、IPS/IDSはこのパケットが接続を閉じるために送信されると思うかもしれませんが、最終ホストはチェックサムが無効であるためパケットを破棄します。
一般的でないIPおよびTCPオプション
センサーは、IPおよびTCPヘッダー内で特定のフラグとオプションが設定されたパケットを無視する場合がありますが、宛先ホストは受信後にパケットを受け入れます。
オーバーラップ
パケットをフラグメント化すると、パケット間にオーバーラップが存在する可能性があります(たとえば、パケット1の最初の8バイトがパケット2の最後の8バイトとオーバーラップし、パケット2の最後の8バイトがパケット3の最初の8バイトとオーバーラップする場合があります)。その後、IDS/IPSがそれらを最終ホストと異なる方法で再組み立てる場合、異なるパケットが解釈される可能性があります。
または、同じオフセットを持つ2つのパケットが来て、ホストはどちらを取るかを決定する必要があります。
- BSD: より小さい offset を持つパケットを優先します。同じオフセットを持つパケットの場合、最初のパケットを選択します。
- Linux: BSDと同様ですが、同じオフセットを持つ最後のパケットを優先します。
- First (Windows): 来た値が残る値。
- Last (cisco): 来た値が残る値。
ツール
AWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS&HackTricksスウォッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをご覧ください
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦で私たちをフォローする @hacktricks_live。
- ハッキングトリックを共有するには、 HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。