PDA

View Full Version : ip و اجرای دستور



SReza1
دوشنبه 13 بهمن 1382, 22:38 عصر
سلام دوستان
فکر کنم همه نرمافزاریهایی رو دیده باشید که از راه دور با داشتن ip و یا نام کامپیتر(من منظورم در lan است) میتونند روی سیستم طرف همه کار بکنند. جالب اینجاست که روی سیستم طرف هیچی نصب نمیکنند(شایدم من اینطوری فکر میکنم) خوب سوالم اینه که چطور با داشتم ip میشه مثلا یک دستور api رو صدا زد که روی سیستم طرف مقابل اجرا شه

Gladiator
دوشنبه 13 بهمن 1382, 23:10 عصر
با سلام

سوال جالبیه ٬ من تا بحال چند برنامه برای شبکه نوشتم ( دلفی ) ولی همه این برنامه ها بصورت Server / Client هستند .

Best Programmer
سه شنبه 14 بهمن 1382, 01:22 صبح
به هیچ نحو.
البته یک استثنا هم بگویم : در هنگام BuferOverFlow کردن میتوانی دستور اسمبلی در مکانی از EIP قرار بدی که در طول جریان اجرا کد مورد نظر شما اجرا بشود. ولی خوب این کار هم نه از هر کسی بر میاد و نه همیشه یک روش ثابت هم ندارد ( بستگی به نرم افزار های روی سیستم طرف دارد)
ولی اگر فکر میکنی خیلی ساده این کار را انجام میدهند باید یک Trojan یا یک Remote Software بر روی سیستم نصب شده باشد.

SReza1
سه شنبه 14 بهمن 1382, 12:17 عصر
خوب اینکه یه برنامه بسازی که روی سیستم طرف بشینه چندان سخت نیست. من یک برنامهخ نوشتم با استفاده از سوکتها که این کار رو میکنه و هعر کاری که دلم میخواد با سیستم طرف میکنم. ولی میخوام بدون این به اصطلاح trajan این کار رو انجام بدم. شایدم باید low leverl programing کنم. نمیدونم. بهر حال منتظر سرنخم

Gladiator
سه شنبه 14 بهمن 1382, 13:11 عصر
یدونه بقول شما تروجان هم نوشتم که خیلی باحاله :mrgreen: خیلی دوسش دارم . :kiss:

SReza1
دوشنبه 20 بهمن 1382, 21:50 عصر
اقای inprise شما نظری ندارید؟

Inprise
دوشنبه 20 بهمن 1382, 22:01 عصر
دوست عزیز ،
اجرای برنامه روی کامپیوترهای شبکه از راه دور ممکنه اما با شرایط و جزئیات مختلف . کامپیوترها پسورد پراتکتد هستند ؟ پوشه های اشتراکی شون اجازه اجرا برای anyone دارند ؟ عضو یک دامنه هستند یا نیستند ؟ و ... ممکنه حالت های مختلفی وجود داشته باشه که در اون حالت این اتفاق امکان پذیر باشه و شاید اون نرم افزاری که تو دیدی برخی از این حالتها رو بررسی میکنه و ... . بهر حال اجرای برنامه یا دستور منوط به وجود یک پذیرندهء دستور در سیستم مورد نظره . اگر پسوردی وجود نداشته باشه یا پوشه اشتراکی با اجازهء اجرا وجود داشته باشه یا راه های ارتباطی مانند این وجود داشته باشه ، یا نرم افزار مدیریت از راه دوری مثل یک تروجان قبلا" نصب شده باشه یا سیستمها عضو یک دامنه باشند و نفوذگر رمز عبور مدیر دامنه رو به طریقی پیدا کرده باشه ، یا با اسنیفینگ ( گوش کردن ترافیک کل شبکه ) تونسته باشه رمز عبور خاصی به دست اورده باشه یا با یک تکنیک Man-in-the-middle کاربر مورد نظر رو گول زده باشه و اطلاعات authentication بجای کنترلگر دامنه به سیستم دیگه ای رفته باشه و .. و ... امکان چنین اتفاقی بعید نیست .

موفق باشی

Best Programmer
دوشنبه 20 بهمن 1382, 22:17 عصر
اقا معلومه که کتابای هک را خوب خوندی ولی مورد اول پوشه اشتراکی گفتی میتوان در ان پوشه کشی کرد ولی نمی توان ان را روی سیستم اجرا کرد چه برسه که دستور API اجرا بکنه.

Inprise
دوشنبه 20 بهمن 1382, 22:33 عصر
اقا معلومه که کتابای هک را خوب خوندی ولی مورد اول پوشه اشتراکی گفتی میتوان در ان پوشه کشی کرد ولی نمی توان ان را روی سیستم اجرا کرد چه برسه که دستور API اجرا بکنه.

با داشتن اجازهء اجرا روی یک پوشهء اشتراکی در شبکه اجرای برنامه ، دستورات و ... بدون مشکل امکان پذیره .


( هنوز متوجه نمیشم چرا خودت رو ملزم میدونی در تمام مطالبی که تحت هیچ عنوان در موردشون سواد نداری ابراز عقیده کنی . چندین حرکت بد از ت در بخش اسمبلی و امنیت دیدم . سعی کن به اندازه میزان سواد و توانائیت حرف بزنی تا بعدش ناچار نشی بقول خودت ، بخاطر عجله و سطحی نگری عذرخواهی کنی . اینکه من یا تعدادی از دوستان هر جا مطلبی مینویسیم بلافاصله پشت سر ما یکسری مطلب بی ربط بنویسی نه تو رو جائی میرسونه نه باعث میشه چیز جدیدی یاد بگیری . یقینا" همه آزادند در حیطه قانون هر نوع فعالیتی در این سایت داشته باشند اما اگر قرار باشه منجر به انحراف مسیر انتقال اطلاعات صحیح بشه ، جلوش گرفته میشه )

Gladiator
دوشنبه 20 بهمن 1382, 22:49 عصر
جناب اینپرایز صحبتهای شما متین . ولی باز هم این دوستمون نیاز به داشتن یک برنامه برای اجرای فرامین API بروی کامپیوتر مورد نظرش داره . ( هر چند خیلی برنامه ساده ای باشه )

در هر صورت هر چیزی میتونه در ابتدا سر بسته و گنگ و نا مفهوم باشه ولی به امتحان کردنش می ارزه . امیدوارم سعی خودت رو بکنی .

موفق باشی .

Mahdavi
دوشنبه 20 بهمن 1382, 23:15 عصر
دوست عزیز یه نوع از این برنامه ها که گفتی من دارم. نوعی ترمینال سرویس هست . هنگامی که ip سرور رو بهش میدی در صورتی که رو سرور نصب نباشه نصب میشه . ولی نکته مهمشه اینه که شما باید مجوز نصب برنامه رو روش داشته باشی .

Inprise
دوشنبه 20 بهمن 1382, 23:39 عصر
جناب اینپرایز صحبتهای شما متین . ولی باز هم این دوستمون نیاز به داشتن یک برنامه برای اجرای فرامین API بروی کامپیوتر مورد نظرش داره . ( هر چند خیلی برنامه ساده ای باشه )

در هر صورت هر چیزی میتونه در ابتدا سر بسته و گنگ و نا مفهوم باشه ولی به امتحان کردنش می ارزه . امیدوارم سعی خودت رو بکنی .

موفق باشی .

نه الزاما" . با یک Windows Script خیلی ساده تمام اتفاقاتی که عرض شد خواهد افتاد . این اسکریپت میتونه با VBA نوشته بشه یا Csh و ... .

مختصر و مفید :

الف. رای اجرای یک برنامه روی کامپیوتر دیگری در شبکه الزاما" نیاز به وجود یک برنامهء مجزای خارجی نیست . وجود یک پیکره بندی نا صحیح در اعطای اختیارات ( چیزی که اغلب اتفاق می افته ) میتونه بزرگترین کمک برای نفوذگر باشه .

ب. اگر کامپیوترها عضو یک دامنه باشند پس از اتصال به شبکه به دنبال کنترلگر دامنه میگردند و میزان اختیارات خود را دریافت میکنند . یک نفوذگر میتونه با فریب کامپیوترهای شبکه درخواستهای اتصال به کنترلگر دامنه رو به سمت خودش هدایت کنه ( درخواست به سمت کنترلگر دامنه رو قطع میکنه و یک اتصال از خودش به کاربر ایجاد میکنه - Man in the middle ) به رمر عبور اکانت کاربر دست پیدا کنه . پس اجرا یک اسنیفر با این قابلیت روی شبکه براحتی میتونه به نفوذگر امکان اجرای هر برنامه ای روی هر سیستمی رو اعطا کنه چون رمز اکانت کاربری اون سیستم رو داره .

ج. اگر کامپیوترها عضو دامنه نباشند برای دسترسی به منابع اشتراکی شبکه و بسته به نگارش سیستم عامل از روشهای تصدیق اعتبار NTLM یا LM استفاده میکنند . باز هم با استفاده از تکنیک man in the middle یا استفاده از null Session های باقی مانده از جلسات معتبر ارتباطی قبلی بین کامپیوترها میشه با مجوز یک کاربر دیگر روی کامپیوتر دیگر دستور اجرا کرد .

بر میگردم و راه حل و نحوه مبارزه با این دستبردها رو هم عرض میکنم .

خوش باشید

Gladiator
سه شنبه 21 بهمن 1382, 00:12 صبح
اون اسکریپت رو باید مثلا در آن یوزر لاگ این قرار داد ؟

SReza1
سه شنبه 21 بهمن 1382, 00:46 صبح
آقای inprise
خیلی عالی بود
واقعا از راهنمایتون ممنونم. یکی دو نکته رو میشه بیشتر توضیح بدید
یکی تکنیک man in the middle چیست؟
و دوم اینکه دقیقا در خصوص
یک نفوذگر میتونه با فریب کامپیوترهای شبکه درخواستهای اتصال به کنترلگر دامنه رو به سمت خودش هدایت کنه گفتی. منطق حکم میکنه که همین راه باشه و حتما نیاز به برنامه ثانویه نباشه. واقعا جالب بود.
حالا من فرض مکنم در داخل یک lan قرار داریم و هر کامپیوتر پوشههای share هم داره.و من هم میتوانم برنامه نصب کن

Developer Programmer
جمعه 24 بهمن 1382, 09:56 صبح
یادش بخیر یه روز
یه روز ما رو با IP هک کردند و 10 دقیقه از اکانتم رو دودره کرده بودند

Gladiator
جمعه 24 بهمن 1382, 11:17 صبح
یعنی چی با IP هک کردند ؟ (:D)

یه چیزی میگیا :mrgreen:

Best Programmer
جمعه 24 بهمن 1382, 14:06 عصر
اقای ایپرایز عزیز یک سوال . اگر به جای HUB از سویپچ استفاده کرده بودند و سوییچش هم ضد overflow شدن بود و دارای جداول ARP ثابت بود دیگر هکر درون شبکه چگونه میتواند sniff کند؟

Developer Programmer
جمعه 24 بهمن 1382, 18:12 عصر
یعنی چی با IP هک کردند

گلادیاتور جون من توی چت محاله از کسی فایل بگیرم ضمنا آخرین نسخه ضد ویروس نورتن رو هم دارم اما یه روز متوجه شدم اکانتم دو دره شده - اما اون موقع از فایروال بی اطلاع بودم اما الان که نصب کردم دیگه خبری از هک نیست

Inprise
جمعه 24 بهمن 1382, 18:26 عصر
اقای ایپرایز عزیز یک سوال . اگر به جای HUB از سویپچ استفاده کرده بودند و سوییچش هم ضد overflow شدن بود و دارای جداول ARP ثابت بود دیگر هکر درون شبکه چگونه میتواند sniff کند؟

الف. سوئیچ ضد اور فلو مفهوم نداره .
ب. ARP Table Poisoning
ج. من همین حالا هم ترافیک Passive شبکهای Switched رو اسنیف میکنم . نوع سوئیچ هم اهمیتی نداره . ضمنا" مطالبی که من گفتم ربطی به Switched بودن یا نبودن شبکه نداشت . تکنیک Man in the middle الزاما" به یک محیط غیر Switched نیاز نداره .

برادر رضا : روشهای متعددی وجود داره که توسط انها نفوذگر میتونه هنگاه شروع درخواست شما برای استفاده از یک سرویس خاص کانال ارتباطی شما رو با سرویس دهنده اصلی قطع کنه ، ارتباط بین شما و خودش برقرار کنه و شما رو فریب بده تا فکر کنی همون سرور اصلی است . درخواستهای شما رو بگیره و در صورت لزوم تغییر بده و برای سرور اصلی بفرسته و جوابهای سرور اصلی رو بگیره و در صورت لزوم تغییر بده و برای شما بفرسته ، یعنی "بین شما و سرور اصلی" قرار میگیره و کانال ارتباطی رو آلوده میکنه . این اتفاق حتی در بستر اینترنت که یک شبکه route شده و Switched است نیز میتونه اتفاق بیفته . یکی از مهمترین دلائلی که این روزها کاربرد رابطهای مبتنی بر وب و مجهز به SSL برای دسترسی به منابع راه دور زیاد شده است همینه که روشهای دیگر حتی SSH 2 که رمزنگاری اش آسیمتریک است نمیتوانند در مقابل man in the middle مقاومت کنند . در فرصت مقتضی در مورد ایمن سازی محیط داخلی شبکه های خصوصی توضیح میدم

خوش باشید

SReza1
دوشنبه 27 بهمن 1382, 23:59 عصر
خوب منکه بی صبرانه منتظرم

Best Programmer
سه شنبه 28 بهمن 1382, 08:53 صبح
الف. سوئیچ ضد اور فلو مفهوم نداره
ببخشید که یه کم بد گفتم.MAC Flood .
2- اصلا منظور من به کار Man in middle یا به قول برخی Monkey in middle نبود.

SSH 2 که رمزنگاری اش آسیمتریک است
البته من چند بار که این کا را کردم OpenSSH پیغام داد ولی خوب به کار خودش ادامه داد.چه جور میشه این پیغام را هم نده؟

Inprise
سه شنبه 28 بهمن 1382, 10:16 صبح
چه کاری ؟ چه پیغامی ؟