В этой статье вы узнаете о способах RED TEAM для эксфильтрации данных через ICMP-C2 и туннелировании ICMP, поскольку оба способа подходят для обхода правил брандмауэра, тк.к они генерируют обычный трафик в сети.
Оглавление:
1. Краткое описание работы протокола ICMP
2. Командование и управление через протокол ICMP
2.1 Зависимости
2.2 icmpsh: C2-канал и его установка
2.3 Запуск icmpsh как сервер
2.4 Запуск icmpsh как клиент
3. ICMP туннелирование
3.1 Зависимости
3.2 Конфигурация ICMP через серверную машину (цель)
3.3 Настройка туннеля ICMP через клиентскую машину (злоумышленник)
3.4 Подключение SSH через ICMP
Краткое описание работы протокола ICMP
Протокол межсетевых управляющих сообщений (ICMP) является вспомогательным протоколом в наборе протоколов интернета.
Он используется сетевыми устройствами, включая маршрутизаторы, для отправки сообщений об ошибках и оперативной информации (информации об состоянии...