چگونه EternalBlue دور زدن فایروال ها را انجام داد؟

من اخیرا سعی کردم سوء استفاده از EternalBlue را از طریق metasploit اجرا کنم (در مجله VirtualBox)، و من متوجه شدم که اگر رایانه قربانی با استفاده از فایروال ساده ترین پنجره ها، از حمله ناتوان باشد. این باعث شد که من فکر کنم – همانطور که ابتدا مهاجمان از این سوء استفاده برای اجرای برنامه WannaCry مانند ransomware استفاده می کردند، چگونه از فایروال ها برای اجرای سوء استفاده استفاده می کردند؟

فایروال ها – OSSEC-agent نظارت eth0 برای حملات شبکه – تشخیص پورت اسکن

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

آیا قوانین شبکه فایروال باید مخفی باشند؟

در محل کار من تنها تیم امنیتی دسترسی به قوانین فایروال شبکه سرور را می بیند.

طراحان و مهندسین سیستم هیچ دیدی ندارند، بنابراین آنها فقط برنامه های کاربردی را به سرورها می اندازند و متوجه میشوند که چه چیزی شکسته شده است و پیش از بررسی نیازهای برنامه در برابر قوانین پیش از آن.

آیا این نوع محرمانه یک عمل امنیتی معتبر / معتبر است؟

فایروال ها – مدل تهدید برای ویژگی جداشدن سرویس OpenWrt

ظاهرا، OpenWrt سیستم عامل open source روتر دارای گزینه ای است برای جدا کردن ترافیک مشتری. من تصور می کنم این است که به سادگی یک قانون فایروال است که مانع از IP هر فرد در شبکه از ارتباط برقرار کردن با یکدیگر است. در مقابل آن، این به نظر خوب است. با این حال، به دلیل اینکه هر مشتری لزوما PSK را می داند (فرض بر WPA2-PSK)، قادر به خواندن و اصلاح هر گونه داده های بی سیم خواهد بود.

با توجه به این که هر مشتری متصل می تواند کنترل بیشتری داشته باشد، می توان از این ویژگی ها جلوگیری کرد ترافیک بی سیم به عنوان نقطه دسترسی؟ تنها تهدیدی که می توانم به آن فکر کنم این است که می تواند از آن محافظت کند یکی است که یک سازنده یک دستگاه محلی را به خطر انداخته است اما مجوز کافی برای استفاده از آن ندارد تا NIC را در حالت بی قاعده و ترافیک خام تغییر دهد. 19659003]