Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: UNITY
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ...
ارسال پیام خصوصی
امتیازات این مطلب
نکته: معرفی تکنیک HTTP Tunneling برای دور زدن فایروال ها
قبلا بصورت کاملا مفصل در خصوص فرآیند Tunneling صحبت کرده ایم و همچنین پروتکل های متعددی که در این حوزه وجود دارند را در ITPRO نام برده ایم. اما نکته جالب اینجاست که شما می توانید از پروتکلی که برای فرآیند Tunneling بصورت تخصصی طراحی نشده است نیز برای اینکار استفاده کنید !! برای مثال شما می توانید از پروتکل HTTP که بصورت ویژه برای استفاده از وب سایت ها کاربرد دارد برای Tunneling بین کلاینت و سرور استفاده کنید . Tunneling را ما می توانیم به عنوان Port Forwarding نیز یاد کنیم که در واقع روشی است که شما اطلاعات شبکه محرمانه خودتان را در قالب اطلاعات یک شبکه عمومی منتقل می کنید در عین حال که داده های شما درون کپسول های اطلاعاتی قرار میگیرند که برای دیگران نامفهوم است.

HTTP Tunneling چیست


متوجه این موضوع هستم که کمی گنگ به نظر می رسد برای ساده تر شدن بیشتر مسئله فرض کنید که شما در شبکه داخلی یا هر شبکه دیگری یک فایروال دارید که اجازه عبور ترافیک پورتهای 20 و 21 که مخصوص ترافیک FTP هستند را نمی دهد ! اما طبیعی است که پورتهای 80 و 443 که مربوط به پروتکل های HTTP و HTTPS هستند بر روی این فایروال ها باز هستند ! حالا تصور کنید که ما درخواست های FTP خودمان را تبدیل یا بهتر بگوییم درون بسته های HTTP قرار بدهیم و از فایروال عبور بدهیم !! این تکنیک را HTTP Tunneling می گوییم که یکی از روشهای دور زدن فایروال ها و عبور از مکانیزم های امنیتی محسوب می شود. در لفظ باز هم ساده تر شما در HTTP Tunneling یک پروتکل را درون پروتکل دیگر قرار می دهید و فایروال هم اجازه عبور آن را به شما می دهد.

HTTP Tunneling بیشتر در مواردی که نوع پروتکل ها از نوع TCP هستند کاربرد دارد. ساختار کاری این تکنیک بصورت کلاینت و سروری است . این تکنیک بیشتر در زمانی کاربرد دارد که ارتباط بین دو نقطه شبکه از نظر فایروال بسته شده است و فقط پروتکل HTTP حق عبور دارد ، برای مثال در جاهایی که سرویس های NAT و Firewall و Proxy Server قرار دارند این تکنیک می تواند بسیار کاربردی باشد . دقت کنید که پروتکل های مشابه در مبدا و مقصد بایستی برای انتقال داده تعریف شوند یعنی در قسم مبدا فرآیند قراردادن درخواست ها در HTTP انجام شده و در قسمت مقصد عکس این عمل بایستی انجام شود. در این فرآیند از درخواست های POST ای که توسط HTTP ارسال می شود و دریافت پاسخ ها برای ارتباط استفاده می شود. بیشترین کاربرد از HTTP Tunneling در مبحث Video Streaming ، استفاده از RPC برای مدیریت شبکه ، هشدارهای سیستم های تشخیص نفوذ و البته فایروالها می باشد.

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد


دیدگاه ها
  • ارسال توسط:
  • زمان ارسال: 5 ماه قبل
اقای نصیری ایا راهی هست که بشه جلوی این روش رو گرفت ؟
  • ارسال توسط:
  • زمان ارسال: 5 ماه قبل
در حال حاضر UTM ها با بررسی کردن Payload اجازه عبور نمیدن ... میشه تو UTM های قدرتمند جلوی اینگونه Tunnel رو گرفت
برای ارسال نظر وارد شوید.