Il trucco del proxy che supera i firewall basati su IP

Il trucco del proxy che supera i firewall basati su IP

Comprensione dei firewall basati su IP e dei loro limiti

I firewall basati su IP, venerabili sentinelle della sicurezza di rete, consentono o negano il traffico in base all'indirizzo IP di origine o di destinazione. Tuttavia, il loro stoicismo non è privo di falle. Un firewall configurato per consentire solo le richieste provenienti da intervalli IP consentiti può essere aggirato se una richiesta sembra provenire da quell'enclave attendibile. Questa è l'essenza del "trucco del proxy", un metodo al tempo stesso elegante e sovversivo, che ricorda i magistrali intrighi di Dumas.


Il trucco del proxy: bypassare i firewall basati su IP con relè interni

In sostanza, il trucco del proxy sfrutta una macchina intermedia, in genere all'interno del raggio di attendibilità del firewall, per inoltrare il traffico. Orchestrando attentamente le richieste tramite questo proxy, un attore esterno può mascherarsi da insider, eludendo la rigida facciata del firewall.

Tipi di proxy utilizzati

Tipo di proxy Descrizione Caso d'uso tipico Complessità Furtività
Tunnel SSH Inoltra in modo sicuro le porte locali tramite SSH Accesso amministrativo, test Basso Alto
CONNESSIONE HTTP Utilizza il metodo HTTP CONNECT per il tunneling del traffico TCP arbitrario Accesso Web e API Medio Medio
Procuratore SOCKS Relay generico per connessioni TCP, spesso tramite SSH o server proxy dedicato Navigazione web, esfiltrazione di dati Basso Alto
Proxy inverso Inoltra il traffico dai client esterni ai servizi interni Accesso ai server web interni Alto Medio

Passo dopo passo: implementazione del trucco del proxy con tunneling SSH

Supponiamo di avere le credenziali per un jump box all'interno del firewall.

  1. Stabilire un tunnel SSH

battere
ssh -L 8080:internal.service.local:80 [email protected]

Questo comando collega la porta 8080 sulla tua macchina locale alla porta 80 di servizio interno locale, trasmesso tramite jumpbox.corp.com.

  1. Accedi al servizio interno

Nel tuo browser o con curl:

battere
arricciare http://localhost:8080/

La richiesta sembra provenire da jumpbox.corp.com, di cui il firewall si fida.

Risorsa: Tutorial sull'inoltro delle porte SSH


Creazione di proxy HTTP CONNECT con socat E gatto non identificato

Se il firewall consente HTTP/HTTPS in uscita, il metodo HTTP CONNECT è uno strumento eccellente. È possibile implementare un proxy leggero su un host attendibile:

  1. Distribuisci un proxy con Socat

Sull'host interno:

battere
socat TCP-ASCOLTA:3128,reuseaddr,fork TCP:target.internal:80

  1. Configura il tuo client

Imposta il tuo browser o strumento in modo che utilizzi l'host interno come proxy HTTP (porta 3128).

Riferimento: Documentazione Socat


Proxy SOCKS: la caratteristica più sottile di SSH

L'inoltro dinamico di SSH può trasformare la tua sessione in un proxy SOCKS:

ssh -D 1080 [email protected]

Configura la tua applicazione per instradare il traffico attraverso localhost:1080Il traffico, dopo essere stato crittografato e trasportato attraverso il jump box, emerge nel santuario della rete interna.

Risorsa: Guida al proxy OpenSSH SOCKS


Proxy inversi: capovolgere il firewall

Per esigenze più persistenti o complesse, un proxy inverso come ngrok O frp Può essere installato su un host interno attendibile. Il proxy inverso stabilisce un tunnel in uscita verso un server esterno, quindi inoltra le connessioni in entrata alla rete interna, sovvertendo così la direzionalità del firewall.

Esempio di configurazione frp (su host interno)

[comune] server_addr = external.server.com server_port = 7000 [web] tipo = http local_port = 80 custom_domains = myinternal.example.com

Confronto: approcci proxy per l'elusione del firewall

Metodo Configurazione richiesta sull'host interno Controllo esterno Crittografia Evasione dei controlli Adatto per
Tunnel SSH server SSH Moderare Accesso manuale occasionale
CONNESSIONE HTTP Proxy HTTP (ad esempio, socat) NO Basso Traffico Web/API
Procuratore SOCKS server SSH Alto Web, strumenti CLI, automazione
Proxy inverso Software personalizzato (ngrok, frp) Varia Basso Accesso web persistente

Contromisure pratiche

  • Segmentazione della rete: Limitare, ove possibile, l'accesso degli host proxy interni.
  • Filtraggio in uscita: Disabilita o limita le connessioni in uscita dagli host interni.
  • Rilevamento proxy: Monitorare i processi proxy anomali (ad esempio, socat, gatto non identificato, SSH con flag -L/-D).
  • Modelli Zero Trust: Andare oltre la fiducia basata sulla proprietà intellettuale; impiegare TLS reciproco, proxy inversi autenticati o controlli di accesso per utente.

Ulteriori letture


Esempio: flusso di lavoro di sfruttamento completo

Supponiamo che un'applicazione web sia accessibile solo da un intervallo IP interno. La sequenza seguente illustra un tipico exploit:

  1. Compromettere un host all'interno del firewall (jump box).
  2. Stabilire un proxy SSH SOCKS:

battere
ssh -D 1080 [email protected]

  1. Instradare il traffico del browser o dello strumento attraverso il proxy.
  2. Accedere all'applicazione web interna tramite il proxy SOCKS locale.
  3. Facoltativo: implementare un proxy inverso (frp, ngrok) per un accesso persistente.

Tabella riassuntiva: passaggi e strumenti attuabili

Fare un passo Esempio di strumento/comando Scopo
Inoltro delle porte locali (SSH) ssh -L 8080:target:80 utente@jumpbox Accesso al singolo servizio interno
Proxy dinamico SOCKS (SSH) ssh -D 1080 utente@jumpbox Traffico arbitrario proxy
Proxy HTTP CONNECT (socat/ncat) socat TCP-LISTEN:3128,fork TCP:target:80 Proxy Web/API
Proxy inverso (frp) Vedi la configurazione frp sopra Accesso persistente dall'esterno all'interno

Nell'ambito della sicurezza di rete, il trucco del proxy è una testimonianza dell'ingegnosità di coloro che, come il Conte di Montecristo, cercano un passaggio dove non ne viene concesso alcuno. La lezione per i difensori: non fidatevi dell'indirizzo IP, perché è solo una maschera che può essere indossata da amici o nemici indistintamente.

Solange Lefebvre

Solange Lefebvre

Analista proxy senior

Solange Lefebvre, esperta di percorsi digitali, è alla guida del dipartimento analitico di ProxyMist da oltre un decennio. Con la sua impareggiabile competenza in sicurezza di rete e gestione di server proxy, è stata determinante nel curare e mantenere uno degli elenchi più completi di server proxy SOCKS, HTTP, elite e anonimi a livello mondiale. Cittadina francese con un debole per la precisione, Solange assicura che ProxyMist rimanga all'avanguardia delle soluzioni Internet sicure.

Commenti (0)

Non ci sono ancora commenti qui, potresti essere il primo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *