ورود

View Full Version : نفوذ به یک سیستم بدون سرور هک (البته یکی اومده تو سیستمم و می خوام جلوش رو بگیرم)



taze kar
شنبه 30 مهر 1384, 15:06 عصر
با سلام خدمت تمامی اساتید و دوستان .

آقا ماجرا از این قراره :

ما یه روز داشتیم می چتیدیم که یهو یکی بهمون پی ام داد و همین طور IP من و خودش رو . با دستور Netstat -na یه چک کردم دیدم بهههههههههههههههههههههههه هه روی یه پورت وصلم یه سیستم طرف . جالبی کار اینجا بود که من IP اون طرف رو پینگ کردم و دیدم که اصلا جواب نمی ده (انگار که Invalid باشه) . چند وقت گذشت تا امروز فهمیدم که با برنامه Net-Devel این کار رو انجام داده ولی جالب این که این برنامه (البته به گفته اون بنده خدا) احتیاج به هیچ سروری روی سیستم قربانی نداره و فقط کافیه که IP رو بهش بدی و حالش رو ببری . ابنجا بود که داغ کردم چون این دیگه از اون حرف ها بود . بدون سرورش رو دیگه نشنیده بودم . البته قدیما یکی دو بار با Buffer Over Flow دست و چنجه نرم کردم ولی فکر نکنم که این جوری بشه باهاش حال کرد . (باز هم اساتید بهتر میدونند) . تازه مطمئن هستم که هیچ فایل سروری رو نگرفتم .
حالا نمی دونم یا اشکال از منه یا این برنامههه خیلی زور داره .
لطفا بگید که چه جوری میتونم جلوش رو بگیرم .
تازه طرف Ip منو از طریق IPdetect (برنامه) پیداکرده بوده که ظاهرا ID yahoo رو میداده و IP تحویل میگرفته .

ببخشید که سرتون رو درد اوردم . باتشکر فراوان .......

ICEMAN
شنبه 30 مهر 1384, 18:05 عصر
سلام ...................
چه ربطی داشت به OverFlow

شاید فایل Edit Server ایراد دار بوده و بعد از اجرا سرور روی سیستمت اجرا کرده
شماره پورت رو هم بگی بهتر میشه جواب داد

taze kar
یک شنبه 01 آبان 1384, 10:17 صبح
ببین عزیز دل برادر با اطلاعات ناقصی که من دارم تنها روشی که میشه روی یک سیستم یه از راه دور یه کار هایی انجام داد اون هم بدون سرور همین راه OverFlow هست . (البته با اطلاعات ناقص من)
منظورت رو هم از فایل edit server متوجه نمی شم . من که نخواستم یه سرور بسازم .... ( اصلا" نگرفتم منظورت چی بود عزیز دل برادر....)

فکر کنم شماره پورت هم 5101 یا یه چیزی تو همین مایه ها بود ..
البته به خود طرف که میگفت به پورت 193 وصل میشه . .....
(باحالی کار اینجاست که طرف هنوز کاملا" نمیدونه IP و Port چی هستن ...... )
ممنون از این که وقت گذاشتید ..

ICEMAN
دوشنبه 02 آبان 1384, 22:21 عصر
Edit Server همون فایلی هست که فایل Server درست میکنی باهاش منظورت از سرور سرور تروجان هست نه ؟
پورت 5101 هم مربوط به Yahoo Messanger میشه با یه FireWall کارت راه میوفته

taze kar
چهارشنبه 04 آبان 1384, 18:50 عصر
عزیز جون من از بابت وجود سرور روی سیستمم مطمئن هستم که هیچ سروری روی سیستمم فعال نیست .
و منظورم از سرور هم سرور تروجان بود ..... و همین طور مطمئن هستم که هیچ کدوم از سرویس های دیگه مثل تلنت ویا ریموت اکسس فعال نیستند ...............
با تشکر .......

hac0de
شنبه 14 آبان 1384, 09:45 صبح
بصورت بسیار شرح ساده : در ساده ترین نوع جواب به این سوال >>
بله ممکن هست که بشه بدون سرور به یک هدف وصل شد که این روش رو با نام Bufer Ower Flow میخاند یعنی سرریز پشته
شما میتونید از این برنامه ها که معمولان به زبا سی و پرل نوشته میشه برای این جور مصایل استفاده کنید که این برنامه ها رو با نام exploitمیخانند
برای استفاده از این نوع برنامه ها شما تنها نیاز به داشتن ipو نوع سیستم هدف دارین
این گونه exploitها از طریق ضعف های سیستم به هدف وصل میشه
اگر متوجه نشدید بگین کامل توضیح بدم

taze kar
یک شنبه 15 آبان 1384, 17:58 عصر
ممنون از این که وقت گذاشتید ...

من دقیقا" می دونم که سر ریز بافر چی هست و روش کار چه جوریه و حتی مسائلی مثل Injection .
ولی مشکل من اینه که الان یکی میخواد حالم رو بگیره و من نمیخوام که این اتفاق بیفته ...... من میخوام بدونم که راه جلو گیری از Netdevil چی هست ........
و اگه هم میشه لطف کنید چند تا نمونه از این exploit ها رو هم نام ببرید ....
با تشکر فراوان از همگی ........

hac0de
پنج شنبه 26 آبان 1384, 10:01 صبح
دوست عزیز شما میتونید برای مختل کردن تعدادی از حملات اعمال زیر رو انجام بدید
1:> نصب فایر والها < از جمله zone-alarm>
2:> به روز رسانی به موقه سیستم < نصب سرویس پگ های سیستمی>
3:> بستن پورت های اضافی < همچون 139 و 137 و 138 >
4:> استفاده از پروکسی های سیستمی < برای جلوگیری از رویت IP سیستم خود >
البته اینها تعدادی از روش های جلوگیری از نفوز هست
به صورت دقیق تر نمی توان گفت که یک سیستم امنیت کامل دارد زیرا روز به روز روش های جدیدی کشف و استفاده میشود .
از نظر حتی سیستمی که از برق کشیده شده هم در معرض خطر هست ! چرا ؟ خودتون فکر کنید می فهمید

------------------------------------------------------------------
اکسپلویتها به دو سته محلی و راه دور < Local & Remot Exploit > تقسیم میشن
ریموت اکسپلوین ها برای نفوز به اهداف راه دور مورد استفاده قرار میگیره از جمله این اکسپلویت ها میتوان از lsass و Dcom ها نام برد که به چند ور÷ن مختلف منتشر شد یا Jpeg یک نمونه دیگر از این نمونه اکسپلویت ها هست

-----------------------------------------------------------------
باز اگر مشکلی بود بگین اگر خوندم جوابتونو میدم

taze kar
شنبه 12 آذر 1384, 09:19 صبح
سلام
ممنون عزیز دل برادر ...
شما لینکی سراغ دارین که سورس چند تااز این اکسپلویت ها رو داشته باشه ؟
ممنون

javad_hosseiny
شنبه 12 آذر 1384, 12:06 عصر
این یکی فکر کنم جدید و بدرد بخور هست.
http://www.milw0rm.com/id.php?id=1223

javad_hosseiny
شنبه 12 آذر 1384, 12:22 عصر
و البته موارد بسیاری دیگر (البته اگر منظور فقط دیدن سورس آنها باشد) هست
در سایت امنیتی سیمرغ موارد بسیار می تونید پیدا کنید
مثل:

http://www.simorgh-ev.com/security/modules/mydownloads/viewcat.php?cid=9

(البته با توجه به هدف آموزشی بودن امیدوارم که برخلاف قوانین سایت نباشد)