Построение моста через сетевую границу
Злоумышленники могут создавать мосты через сетевые границы, компрометируя периферийные сетевые устройства или внутренние устройства, ответственные за сегментацию сети. Взлом этих устройств может позволить злоумышленнику обходить ограничения на маршрутизацию трафика, которые в противном случае разделяют доверенные и недоверенные сети. Устройства, такие как маршрутизаторы и межсетевые экраны, могут использоваться для создания границ между доверенными и недоверенными сетями. Они достигают этого, ограничивая типы трафика для реализации организационной политики в попытке снизить риски, присущие таким соединениям. Ограничение трафика может достигаться путем запрета IP-адресов, портов протокола уровня 4 или через глубокую инспекцию пакетов для идентификации приложений. Для участия в остальной части сети эти устройства могут быть напрямую адресуемыми или прозрачными, но их режим работы не влияет на то, как злоумышленник может обойти их при компрометации. Когда злоумышленник получает контроль над таким пограничным устройством, он может обходить его политику принудительного применения, чтобы пропускать обычно запрещенный трафик через границу доверия между двумя разделенными сетями без препятствий. Получив достаточные права на устройстве, злоумышленник может переконфигурировать устройство, чтобы разрешить нужный ему трафик, позволяя затем достигать таких целей, как управление и контроль через Многозвенный прокси или эксфильтрация данных через Дублирование трафика. Злоумышленники также могут нацеливаться на внутренние устройства, ответственные за сегментацию сети, и использовать их в сочетании с Внутренним прокси для достижения тех же целей. В случаях, когда пограничное устройство разделяет две отдельные организации, злоумышленник также может облегчить горизонтальное перемещение в новые среды жертв.