L'attaque par traversée des équipements filtrants, également connue sous le nom de "firewall traversal", est une méthode utilisée par les attaquants pour contourner les pare-feu et autres dispositifs de filtrage réseau afin d'accéder à des ressources ou d'exécuter des attaques à l'intérieur du réseau protégé. Voici quelques techniques couramment utilisées pour cela :

  1. Tunnels chiffrés : Les attaquants peuvent créer des tunnels chiffrés, tels que des tunnels SSH ou VPN, pour faire passer leur trafic à travers les pare-feu et autres dispositifs de filtrage réseau sans être détectés.

  2. Utilisation de protocoles autorisés : Les attaquants peuvent exploiter des protocoles réseau autorisés, tels que HTTP ou HTTPS, pour faire passer leur trafic à travers les pare-feu. Par exemple, ils peuvent utiliser des techniques d'évasion de pare-feu pour cacher des paquets malveillants dans des requêtes légitimes HTTP.

  3. Utilisation de canaux de communication alternatifs : Les attaquants peuvent utiliser des canaux de communication alternatifs, tels que des protocoles DNS ou ICMP, pour faire transiter leur trafic à travers les pare-feu. Cela peut être réalisé en utilisant des techniques de tunneling ou d'exfiltration de données.

  4. Attaques par injection de trafic : Les attaquants peuvent injecter du trafic malveillant dans des connexions réseau légitimes, telles que des connexions HTTP ou TCP, pour contourner les pare-feu. Par exemple, ils peuvent utiliser des attaques de type "HTTP request smuggling" pour contourner les pare-feu HTTP.

  5. Utilisation de proxies ou de relais compromis : Les attaquants peuvent compromettre des serveurs proxy ou des relais situés à l'intérieur du réseau protégé pour faire transiter leur trafic à travers les pare-feu sans être détectés.

  6. Manipulation des règles de filtrage : Les attaquants peuvent tenter de manipuler les règles de filtrage des pare-feu pour autoriser leur trafic malveillant à passer à travers. Cela peut être réalisé en exploitant des vulnérabilités dans les configurations des pare-feu ou en utilisant des techniques d'ingénierie sociale pour obtenir des informations d'identification permettant de modifier les règles de filtrage.

Il est important pour les administrateurs réseau de mettre en place des politiques de sécurité robustes, de surveiller attentivement le trafic réseau et de maintenir à jour les pare-feu et autres dispositifs de filtrage pour détecter et prévenir les attaques par traversée des équipements filtrants.