نمایش نتایج 1 تا 22 از 22

نام تاپیک: ip و اجرای دستور

  1. #1
    کاربر دائمی آواتار SReza1
    تاریخ عضویت
    تیر 1382
    محل زندگی
    کنار تعدادی تراریوم و کاکتوس!
    پست
    702

    ip و اجرای دستور

    سلام دوستان
    فکر کنم همه نرمافزاریهایی رو دیده باشید که از راه دور با داشتن ip و یا نام کامپیتر(من منظورم در lan است) میتونند روی سیستم طرف همه کار بکنند. جالب اینجاست که روی سیستم طرف هیچی نصب نمیکنند(شایدم من اینطوری فکر میکنم) خوب سوالم اینه که چطور با داشتم ip میشه مثلا یک دستور api رو صدا زد که روی سیستم طرف مقابل اجرا شه

  2. #2
    با سلام

    سوال جالبیه ٬ من تا بحال چند برنامه برای شبکه نوشتم ( دلفی ) ولی همه این برنامه ها بصورت Server / Client هستند .

  3. #3
    به هیچ نحو.
    البته یک استثنا هم بگویم : در هنگام BuferOverFlow کردن میتوانی دستور اسمبلی در مکانی از EIP قرار بدی که در طول جریان اجرا کد مورد نظر شما اجرا بشود. ولی خوب این کار هم نه از هر کسی بر میاد و نه همیشه یک روش ثابت هم ندارد ( بستگی به نرم افزار های روی سیستم طرف دارد)
    ولی اگر فکر میکنی خیلی ساده این کار را انجام میدهند باید یک Trojan یا یک Remote Software بر روی سیستم نصب شده باشد.

  4. #4
    کاربر دائمی آواتار SReza1
    تاریخ عضویت
    تیر 1382
    محل زندگی
    کنار تعدادی تراریوم و کاکتوس!
    پست
    702
    خوب اینکه یه برنامه بسازی که روی سیستم طرف بشینه چندان سخت نیست. من یک برنامهخ نوشتم با استفاده از سوکتها که این کار رو میکنه و هعر کاری که دلم میخواد با سیستم طرف میکنم. ولی میخوام بدون این به اصطلاح trajan این کار رو انجام بدم. شایدم باید low leverl programing کنم. نمیدونم. بهر حال منتظر سرنخم

  5. #5
    یدونه بقول شما تروجان هم نوشتم که خیلی باحاله :mrgreen: خیلی دوسش دارم . :kiss:

  6. #6
    کاربر دائمی آواتار SReza1
    تاریخ عضویت
    تیر 1382
    محل زندگی
    کنار تعدادی تراریوم و کاکتوس!
    پست
    702
    اقای inprise شما نظری ندارید؟

  7. #7
    دوست عزیز ،
    اجرای برنامه روی کامپیوترهای شبکه از راه دور ممکنه اما با شرایط و جزئیات مختلف . کامپیوترها پسورد پراتکتد هستند ؟ پوشه های اشتراکی شون اجازه اجرا برای anyone دارند ؟ عضو یک دامنه هستند یا نیستند ؟ و ... ممکنه حالت های مختلفی وجود داشته باشه که در اون حالت این اتفاق امکان پذیر باشه و شاید اون نرم افزاری که تو دیدی برخی از این حالتها رو بررسی میکنه و ... . بهر حال اجرای برنامه یا دستور منوط به وجود یک پذیرندهء دستور در سیستم مورد نظره . اگر پسوردی وجود نداشته باشه یا پوشه اشتراکی با اجازهء اجرا وجود داشته باشه یا راه های ارتباطی مانند این وجود داشته باشه ، یا نرم افزار مدیریت از راه دوری مثل یک تروجان قبلا" نصب شده باشه یا سیستمها عضو یک دامنه باشند و نفوذگر رمز عبور مدیر دامنه رو به طریقی پیدا کرده باشه ، یا با اسنیفینگ ( گوش کردن ترافیک کل شبکه ) تونسته باشه رمز عبور خاصی به دست اورده باشه یا با یک تکنیک Man-in-the-middle کاربر مورد نظر رو گول زده باشه و اطلاعات authentication بجای کنترلگر دامنه به سیستم دیگه ای رفته باشه و .. و ... امکان چنین اتفاقی بعید نیست .

    موفق باشی
    UNIX is simple. It just takes a genius to understand its simplicity
    -- Dennis Ritchie

  8. #8
    اقا معلومه که کتابای هک را خوب خوندی ولی مورد اول پوشه اشتراکی گفتی میتوان در ان پوشه کشی کرد ولی نمی توان ان را روی سیستم اجرا کرد چه برسه که دستور API اجرا بکنه.

  9. #9
    نقل قول نوشته شده توسط Best Programmer
    اقا معلومه که کتابای هک را خوب خوندی ولی مورد اول پوشه اشتراکی گفتی میتوان در ان پوشه کشی کرد ولی نمی توان ان را روی سیستم اجرا کرد چه برسه که دستور API اجرا بکنه.
    با داشتن اجازهء اجرا روی یک پوشهء اشتراکی در شبکه اجرای برنامه ، دستورات و ... بدون مشکل امکان پذیره .


    ( هنوز متوجه نمیشم چرا خودت رو ملزم میدونی در تمام مطالبی که تحت هیچ عنوان در موردشون سواد نداری ابراز عقیده کنی . چندین حرکت بد از ت در بخش اسمبلی و امنیت دیدم . سعی کن به اندازه میزان سواد و توانائیت حرف بزنی تا بعدش ناچار نشی بقول خودت ، بخاطر عجله و سطحی نگری عذرخواهی کنی . اینکه من یا تعدادی از دوستان هر جا مطلبی مینویسیم بلافاصله پشت سر ما یکسری مطلب بی ربط بنویسی نه تو رو جائی میرسونه نه باعث میشه چیز جدیدی یاد بگیری . یقینا" همه آزادند در حیطه قانون هر نوع فعالیتی در این سایت داشته باشند اما اگر قرار باشه منجر به انحراف مسیر انتقال اطلاعات صحیح بشه ، جلوش گرفته میشه )

  10. #10
    جناب اینپرایز صحبتهای شما متین . ولی باز هم این دوستمون نیاز به داشتن یک برنامه برای اجرای فرامین API بروی کامپیوتر مورد نظرش داره . ( هر چند خیلی برنامه ساده ای باشه )

    در هر صورت هر چیزی میتونه در ابتدا سر بسته و گنگ و نا مفهوم باشه ولی به امتحان کردنش می ارزه . امیدوارم سعی خودت رو بکنی .

    موفق باشی .

  11. #11
    کاربر دائمی آواتار Mahdavi
    تاریخ عضویت
    فروردین 1382
    محل زندگی
    ایران - میگن تهرون
    پست
    606
    دوست عزیز یه نوع از این برنامه ها که گفتی من دارم. نوعی ترمینال سرویس هست . هنگامی که ip سرور رو بهش میدی در صورتی که رو سرور نصب نباشه نصب میشه . ولی نکته مهمشه اینه که شما باید مجوز نصب برنامه رو روش داشته باشی .

  12. #12
    نقل قول نوشته شده توسط gladiator
    جناب اینپرایز صحبتهای شما متین . ولی باز هم این دوستمون نیاز به داشتن یک برنامه برای اجرای فرامین API بروی کامپیوتر مورد نظرش داره . ( هر چند خیلی برنامه ساده ای باشه )

    در هر صورت هر چیزی میتونه در ابتدا سر بسته و گنگ و نا مفهوم باشه ولی به امتحان کردنش می ارزه . امیدوارم سعی خودت رو بکنی .

    موفق باشی .
    نه الزاما" . با یک Windows Script خیلی ساده تمام اتفاقاتی که عرض شد خواهد افتاد . این اسکریپت میتونه با VBA نوشته بشه یا Csh و ... .

    مختصر و مفید :

    الف. رای اجرای یک برنامه روی کامپیوتر دیگری در شبکه الزاما" نیاز به وجود یک برنامهء مجزای خارجی نیست . وجود یک پیکره بندی نا صحیح در اعطای اختیارات ( چیزی که اغلب اتفاق می افته ) میتونه بزرگترین کمک برای نفوذگر باشه .

    ب. اگر کامپیوترها عضو یک دامنه باشند پس از اتصال به شبکه به دنبال کنترلگر دامنه میگردند و میزان اختیارات خود را دریافت میکنند . یک نفوذگر میتونه با فریب کامپیوترهای شبکه درخواستهای اتصال به کنترلگر دامنه رو به سمت خودش هدایت کنه ( درخواست به سمت کنترلگر دامنه رو قطع میکنه و یک اتصال از خودش به کاربر ایجاد میکنه - Man in the middle ) به رمر عبور اکانت کاربر دست پیدا کنه . پس اجرا یک اسنیفر با این قابلیت روی شبکه براحتی میتونه به نفوذگر امکان اجرای هر برنامه ای روی هر سیستمی رو اعطا کنه چون رمز اکانت کاربری اون سیستم رو داره .

    ج. اگر کامپیوترها عضو دامنه نباشند برای دسترسی به منابع اشتراکی شبکه و بسته به نگارش سیستم عامل از روشهای تصدیق اعتبار NTLM یا LM استفاده میکنند . باز هم با استفاده از تکنیک man in the middle یا استفاده از null Session های باقی مانده از جلسات معتبر ارتباطی قبلی بین کامپیوترها میشه با مجوز یک کاربر دیگر روی کامپیوتر دیگر دستور اجرا کرد .

    بر میگردم و راه حل و نحوه مبارزه با این دستبردها رو هم عرض میکنم .

    خوش باشید

  13. #13
    اون اسکریپت رو باید مثلا در آن یوزر لاگ این قرار داد ؟

  14. #14
    کاربر دائمی آواتار SReza1
    تاریخ عضویت
    تیر 1382
    محل زندگی
    کنار تعدادی تراریوم و کاکتوس!
    پست
    702
    آقای inprise
    خیلی عالی بود
    واقعا از راهنمایتون ممنونم. یکی دو نکته رو میشه بیشتر توضیح بدید
    یکی تکنیک man in the middle چیست؟
    و دوم اینکه دقیقا در خصوص
    یک نفوذگر میتونه با فریب کامپیوترهای شبکه درخواستهای اتصال به کنترلگر دامنه رو به سمت خودش هدایت کنه گفتی. منطق حکم میکنه که همین راه باشه و حتما نیاز به برنامه ثانویه نباشه. واقعا جالب بود.
    حالا من فرض مکنم در داخل یک lan قرار داریم و هر کامپیوتر پوشههای share هم داره.و من هم میتوانم برنامه نصب کن

  15. #15
    یادش بخیر یه روز
    یه روز ما رو با IP هک کردند و 10 دقیقه از اکانتم رو دودره کرده بودند

  16. #16
    یعنی چی با IP هک کردند ؟ (:D)

    یه چیزی میگیا :mrgreen:

  17. #17
    اقای ایپرایز عزیز یک سوال . اگر به جای HUB از سویپچ استفاده کرده بودند و سوییچش هم ضد overflow شدن بود و دارای جداول ARP ثابت بود دیگر هکر درون شبکه چگونه میتواند sniff کند؟

  18. #18
    یعنی چی با IP هک کردند
    گلادیاتور جون من توی چت محاله از کسی فایل بگیرم ضمنا آخرین نسخه ضد ویروس نورتن رو هم دارم اما یه روز متوجه شدم اکانتم دو دره شده - اما اون موقع از فایروال بی اطلاع بودم اما الان که نصب کردم دیگه خبری از هک نیست

  19. #19
    نقل قول نوشته شده توسط Best Programmer
    اقای ایپرایز عزیز یک سوال . اگر به جای HUB از سویپچ استفاده کرده بودند و سوییچش هم ضد overflow شدن بود و دارای جداول ARP ثابت بود دیگر هکر درون شبکه چگونه میتواند sniff کند؟
    الف. سوئیچ ضد اور فلو مفهوم نداره .
    ب. ARP Table Poisoning
    ج. من همین حالا هم ترافیک Passive شبکهای Switched رو اسنیف میکنم . نوع سوئیچ هم اهمیتی نداره . ضمنا" مطالبی که من گفتم ربطی به Switched بودن یا نبودن شبکه نداشت . تکنیک Man in the middle الزاما" به یک محیط غیر Switched نیاز نداره .

    برادر رضا : روشهای متعددی وجود داره که توسط انها نفوذگر میتونه هنگاه شروع درخواست شما برای استفاده از یک سرویس خاص کانال ارتباطی شما رو با سرویس دهنده اصلی قطع کنه ، ارتباط بین شما و خودش برقرار کنه و شما رو فریب بده تا فکر کنی همون سرور اصلی است . درخواستهای شما رو بگیره و در صورت لزوم تغییر بده و برای سرور اصلی بفرسته و جوابهای سرور اصلی رو بگیره و در صورت لزوم تغییر بده و برای شما بفرسته ، یعنی "بین شما و سرور اصلی" قرار میگیره و کانال ارتباطی رو آلوده میکنه . این اتفاق حتی در بستر اینترنت که یک شبکه route شده و Switched است نیز میتونه اتفاق بیفته . یکی از مهمترین دلائلی که این روزها کاربرد رابطهای مبتنی بر وب و مجهز به SSL برای دسترسی به منابع راه دور زیاد شده است همینه که روشهای دیگر حتی SSH 2 که رمزنگاری اش آسیمتریک است نمیتوانند در مقابل man in the middle مقاومت کنند . در فرصت مقتضی در مورد ایمن سازی محیط داخلی شبکه های خصوصی توضیح میدم

    خوش باشید

  20. #20
    کاربر دائمی آواتار SReza1
    تاریخ عضویت
    تیر 1382
    محل زندگی
    کنار تعدادی تراریوم و کاکتوس!
    پست
    702
    خوب منکه بی صبرانه منتظرم

  21. #21
    الف. سوئیچ ضد اور فلو مفهوم نداره
    ببخشید که یه کم بد گفتم.MAC Flood .
    2- اصلا منظور من به کار Man in middle یا به قول برخی Monkey in middle نبود.
    SSH 2 که رمزنگاری اش آسیمتریک است
    البته من چند بار که این کا را کردم OpenSSH پیغام داد ولی خوب به کار خودش ادامه داد.چه جور میشه این پیغام را هم نده؟

  22. #22
    چه کاری ؟ چه پیغامی ؟
    UNIX is simple. It just takes a genius to understand its simplicity
    -- Dennis Ritchie

قوانین ایجاد تاپیک در تالار

  • شما نمی توانید تاپیک جدید ایجاد کنید
  • شما نمی توانید به تاپیک ها پاسخ دهید
  • شما نمی توانید ضمیمه ارسال کنید
  • شما نمی توانید پاسخ هایتان را ویرایش کنید
  •