Побег через брандмаузер


Содержание


Побег через брандмаузер плюс терминализация всей NT
Введение
Что может и что не может брандмаузер
Рисунок 1 map.gif распределение интенсивности атак на различные порты по регионам
Рисунок 1 map.gif распределение интенсивности атак на различные порты по регионам - часть 2
Устанавливаем соединение с удаленным узлом
Bind exploit или "детская" атака
Рисунок2 bind.gif атакующий засылает
Листинг1 ключевой фрагмент shell-кода, открывающего на атакуемом сервере новый порт.
Рисунок3 bind.firewall.gif атакующий
Reverse exploit или если гора не идет к Магомету…
Рисунок4 reverse.gif атакующий
Листинг2 ключевой фрагмент shell-кода, устанавливающий исходящее соединение
Рисунок5 reverse.firewall.gif
Find exploit или молчание брандмаузера
Рисунок 6 find.gif атакующий засылает
Листинг3 ключевой фрагмент shell-кода, осуществляющий поиск сокета "своего" соединения
Reuse exploit или молчание брандмаузера II
Рисунок 7 reuse.gif атакующий
Листинг4 ключевой фрагмент shell-кода, осуществляющий re-bind открытого порта
Fork exploit или брандмаузер продолжает молчать
Sniffer exploit или пассивное сканирование
Sniffer exploit или пассивное сканирование - часть 2
Sniffer exploit или пассивное сканирование - часть 3
Sniffer exploit или пассивное сканирование - часть 4
Sniffer exploit или пассивное сканирование - часть 5
Sniffer exploit или пассивное сканирование - часть 6
Листинг 5 создание сырого сокета (дескриптора) и перевод его в неразборчивый режим
Листинг 5 создание сырого сокета (дескриптора) и перевод его в неразборчивый режим - часть 2
Листинг6 ключевой фрагмент кода пакетного sniffer'а под Windows 2000/XP
Организация удаленного shell'a в UNIX и NT
Слепой shell
Полноценный shell
Полноценный shell - часть 2
Листинг 8 ключевой фрагмент полноценного удаленного shell'а вместе с диспетчером ввода/вывода
Заключение



- Начало -