Strona 3 z 3 PierwszyPierwszy 123
Pokaż wyniki 21 do 29 z 29

Temat: trojany

  1. #21
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    To to zmienia postac calkowicie i wyjasnia o co chodzi Dobra robota!
    W takim razie postaram sie odpowiedziec na Twoje pytania.

    Skoro szkola pozwala uczniom na laczenie sie z domu z komputerami w szkole to musze pogratulowac dwoch rzeczy - odwagi adminom i zaawansowania technologicznego - sam nie wiem czego bardziej :-)

    Co do rozwiazania - nie wiem jak to realizuja technicznie i jakim oprogramowaniem ale wyglada to jak jakis uploader bazujacy na czyms w rodzaju VPN (byc moze), tunelu IP lub po prostu cos na styl FTP... Pliki ktore ladujesz na serwer sa umieszczane w Twoim profilu - profil zawiera Twoje pliki, ustawienia, itd. Gdy logujesz sie do ktoregokolwiek kompa w szkole pliki te sa ladowane z serwera na Twoj komputer... gdy sie wylogowujesz sa zapisywane na serwer...
    Analogicznie dzialaja domeny w Windows, na podobnej zasadzie (choc nie do konca tak samo) LDAP i ActiveDirectory jak sadze.

    Czy jest to do wykrycia jesli podrzucisz aminowi jakis pliczek? Pewnie tak - nie sadze aby nie bylo zadnych logow z tego co sie dzieje... a admin na pewno jest w stanie powiazac plik z tym kto go wrzucil. W najprostszej wersji przeciez ladujesz go na swoj profil, prawda? Niektore narzedzia nawet beda monitorowac co uruchamiasz wiec na 100% pozostanie wtedy slad.

    Co do pliku ktory pokazales - daje poglad na to co sie dzieje ale nie koniecznie wyjasnia wszystko... Podaje lokalizacje serwra i fragment konfiguracji ale czy jest na cos przydatny?! Na pewno korzysta z niego program ktorego uzywasz do podpinania sie do serwera...

    Poniewaz nie znam programu z ktorego korzystasz, wiecej nie jestem w stanie powiedziec...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  2. #22
    Zarejestrowany
    Feb 2007
    Postów
    84

    Domyślnie

    ok wielkie dzieki a wiesz moze jak zrobic zeby nie bylo sladow ze to ja akurat kontroluje tego trojana

    Mam jeszcze drugi plik ale nic nie rozumiem moze to cos pomoze?


    <SCHEMA>

    <ATTRIBUTE TYPES>

    <ATTRIBUTE TYPE>
    <DESC>Name</DESC>
    <ID>{3526f434-95f2-4880-a4d3-6008a2561d60}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>String</DESC>
    <ID>{aa9c8fa0-180e-46c0-b60e-784c16ac0ce1}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>Constrained String</DESC>
    <ID>{ccde3d7f-f0af-4e55-bbf1-883271d4aeff}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>Number</DESC>
    <ID>{df87e363-f4fd-41b4-b006-6784016b782f}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>Constrained number</DESC>
    <ID>{f8f3d870-8467-40a8-8475-2b8f2a411bf8}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>Yes/No</DESC>
    <ID>{a9b7b9ff-e84d-451d-9d94-09901982656e}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>Date/Time</DESC>
    <ID>{1b1ae69c-16b0-4f46-b87e-8a664bf46f5b}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>Date</DESC>
    <ID>{9012038e-7533-444b-848b-bfa9d1cdff91}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>Time</DESC>
    <ID>{45944f93-f637-427b-8676-529963e1881d}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>Security Descriptor</DESC>
    <ID>{e614611a-081c-4bf9-af1b-4f1bc68b581a}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>SID</DESC>
    <ID>{56d9a0b5-a776-4ce4-a206-759fd7ac7235}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>GUID</DESC>
    <ID>{9346edd3-7341-4ed7-8461-d639242ac695}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>File Attributes</DESC>
    <ID>{7a78403a-a3b2-462d-89e9-fb1c8c0dbb44}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>Windows File Path</DESC>
    <ID>{39b56fa0-d49d-470d-a8e1-d6ed3ba2b4a8}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>Windows Directory Path</DESC>
    <ID>{5b2dc0bb-eb11-4bc3-9809-c8bcac4de049}</ID>
    </ATTRIBUTE TYPE>
    <ATTRIBUTE TYPE>
    <DESC>Big Number</DESC>
    <ID>{24191DC3-043C-4faa-BE98-0C6D93D5FD43}</ID>
    </ATTRIBUTE TYPE>
    </ATTRIBUTE TYPES>


    <ATTRIBUTE DEFS>

    <ATTRIBUTE DEF>
    <ID>{9b6734d1-a08b-4020-833f-4e772b6fede3}</ID>
    <DESC>Object Name</DESC>
    <ATTRIBUTE TYPE>{3526f434-95f2-4880-a4d3-6008a2561d60}</ATTRIBUTE TYPE>
    </ATTRIBUTE DEF>
    <ATTRIBUTE DEF>
    <ID>{073f75b1-db42-4e9d-b038-f0f048321dd7}</ID>
    <DESC>Display Name</DESC>
    <ATTRIBUTE TYPE>{3526f434-95f2-4880-a4d3-6008a2561d60}</ATTRIBUTE TYPE>
    </ATTRIBUTE DEF>
    <ATTRIBUTE DEF>
    <ID>{22f8e71a-c8af-4912-a0e8-085762b1ea66}</ID>
    <DESC>Active Directory Object</DESC>
    <ATTRIBUTE TYPE>{9346edd3-7341-4ed7-8461-d639242ac695}</ATTRIBUTE TYPE>
    </ATTRIBUTE DEF>
    <ATTRIBUTE DEF>
    <ID>{434b5955-c0b8-4fb9-96fc-ef4294da78a2}</ID>
    <DESC>Visible Start Date</DESC>
    <ATTRIBUTE TYPE>{1b1ae69c-16b0-4f46-b87e-8a664bf46f5b}</ATTRIBUTE TYPE>
    </ATTRIBUTE DEF>
    <ATTRIBUTE DEF>
    <ID>{a4da5007-6f97-44a8-884f-3a8b72ac53ef}</ID>
    <DESC>Visible End Date</DESC>
    <ATTRIBUTE TYPE>{1b1ae69c-16b0-4f46-b87e-8a664bf46f5b}</ATTRIBUTE TYPE>
    </ATTRIBUTE DEF>
    <ATTRIBUTE DEF>
    <ID>{04597007-cfcd-4ab8-9e16-291b3ef38fdb}</ID>
    <DESC>Start Date</DESC>
    <ATTRIBUTE TYPE>{1b1ae69c-16b0-4f46-b87e-8a664bf46f5b}</ATTRIBUTE TYPE>
    </ATTRIBUTE DEF>
    <ATTRIBUTE DEF>
    <ID>{fc544346-dbe1-4021-98b8-4beb65590073}</ID>
    <DESC>End Date</DESC>
    <ATTRIBUTE TYPE>{1b1ae69c-16b0-4f46-b87e-8a664bf46f5b}</ATTRIBUTE TYPE>
    </ATTRIBUTE DEF>
    <ATTRIBUTE DEF>
    <ID>{55c820d2-9923-41f4-84a4-b693453c6e39}</ID>
    <DESC>Deadline</DESC>
    <ATTRIBUTE TYPE>{1b1ae69c-16b0-4f46-b87e-8a664bf46f5b}</ATTRIBUTE TYPE>
    </ATTRIBUTE DEF>
    <ATTRIBUTE DEF>
    <ID>{2ec3c464-d143-43e3-95f3-b2b6fe81995d}</ID>
    <DESC>Description</DESC>
    <ATTRIBUTE TYPE>{aa9c8fa0-180e-46c0-b60e-784c16ac0ce1}</ATTRIBUTE TYPE>
    </ATTRIBUTE DEF>
    <ATTRIBUTE DEF>
    <ID>{40F687CF-363D-427b-A72D-C0A131F08B32}</ID>
    <DESC>Mark</DESC>
    <ATTRIBUTE TYPE>{aa9c8fa0-180e-46c0-b60e-784c16ac0ce1}</ATTRIBUTE TYPE>
    </ATTRIBUTE DEF>
    <ATTRIBUTE DEF>
    <ID>{0b371715-ff6b-417d-b776-8548e37987b6}</ID>
    <DESC>Subject</DESC>
    <ATTRIBUTE TYPE>{aa9c8fa0-180e-46c0-b60e-784c16ac0ce1}</ATTRIBUTE TYPE>
    </ATTRIBUTE DEF>
    <ATTRIBUTE DEF>
    <ID>{003faaab-36fb-4003-85da-7164afa82291}</ID>
    <DESC>Topic</DESC>
    <ATTRIBUTE

    Zauwazylem ze to sie powtarza bym skopiowal calosc ale nie skopiowalem calego pliku bo za dlugi
    Ostatnio edytowane przez Melon : 05-28-2007 - 01:03

  3. #23
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    To to juz ewidentnie opis struktury jakiejs bazy danych w formacie malo bazodanowym no ale niech bedzie... To jest z jakiegos narzedzia ktorego uzywa Twoja szkola do opisywania przedmiotow i ogolnie tego czego Cie tam ucza Czy i jak to wykorzystac - nie wiem... pomysly sa ale to sliska sprawa.

    Uwazaj jednak bo to co publikujesz na forum nie powinno raczej sie tu pojawiac - w pelni odpowiadasz za to co publikujesz... ja na Twoim miejscu zrobilbym ladnie edit i wycial te kawalki, zostawil moze naglowki plikow jedynie

    Z praktycznego punktu widzenia ujawniles mase informacji dotyczacych konfiguracji systemow w szkole, ze dales juz solidny punkt startu do potencjalnego rekonesansu poprzedzajacego (teoretycznie) atak.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #24
    Zarejestrowany
    Feb 2007
    Postów
    84

    Domyślnie

    haha a nie odpowiedziales na moje drugie pytanie czy jest jakis sposob na to zeby admin nie dowiedzial sie kto kontroluje trojana ?

    lol czyli ten pliczek to jest schemat systemu szkolnego

  5. #25
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał Melon Zobacz post
    haha a nie odpowiedziales na moje drugie pytanie czy jest jakis sposob na to zeby admin nie dowiedzial sie kto kontroluje trojana ?
    To zalezy od konstrukcji systemu... Kierowanie trojanem wymaga jakiegos polaczenia wiec tak czy inaczej bedzie w stanie stwierdzic gdzie ten trojan sie laczy... a czy dalej dojdzie do Ciebie to kwestia jak dobrze zrealizujesz kwestie sterowania...

    Cytat Napisał Melon
    lol czyli ten pliczek to jest schemat systemu szkolnego
    To opis struktury logicznej bazy opisujacej to jak szkola gromadzi dane o tym jakie przedmioty maja uczniowie, itd...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  6. #26
    Zarejestrowany
    Feb 2007
    Postów
    84

    Domyślnie

    Cytat Napisał tqm Zobacz post
    a czy dalej dojdzie do Ciebie to kwestia jak dobrze zrealizujesz kwestie sterowania...
    ok czyli jak tak zeby dzialac nie zauwazalnie czy zeby jakies zmienne ip czy co ?

  7. #27
    Avatar eMCe
    eMCe jest offline Emil Grzegorz Gubała
    Zarejestrowany
    Dec 2006
    Skąd
    Kielce
    Postów
    1,767

    Domyślnie

    czyli inaczej kwestia anonimowości w sieci - możesz sie łączyć przez 100 serwerów proxy rozrzuconych po całym świecie... możesz pojechać sobie gdzieś na miasto i wryć sie do jakiejś niezabezpieczonej sieci wifi... itp ogólnie chodzi o to żeby było cię trudno namierzyć...
    Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )

  8. #28
    Zarejestrowany
    Feb 2007
    Postów
    84

    Domyślnie

    ;p Proxy ok czyli wchodze np na www.webproxy.info i co dalej
    Bo ja znam proxy tylko od tej strony heh wiem jestem malo kapujacy i postanowilem troche wyluzowac i zaczac od czegos normalnego wiec pytam sie od czego zaczac lub jakie sa podstawy ktore powinno sie umiec moze jakies stronki o podstawach wiem umiem html ale nie perfekcyjnie a moze jakis jezyk programowania poradcie mi czego mam sie nauczyc ;p heh bo wiem jesli nie bede umial podstaw to nic nie zakapuje i tak jak to moj tata zawsze mowi ze nie zbuduje pierwszego pietra bez parteru to co mi radzicie

  9. #29
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Ukryc sie w sieci sie nie da... mozna jedynie przeciagac czas jaki bedzie potrzebny na znalezienie Cie Mozesz np isc sobie do rynku czy na deptak i poszukac niezabezpieczonej sieci WiFi - w UK piggybacking jest karalny nawet mozna przed sadem za to stanac, ale wystarczy sie rozejrzec... wiele pub'ow ma wielkie szyldy na ulicach - 'Free Wireless Access' itp Wiem bo czasami sam siedze popijajac piwko i smigam za free na 8mbit laczu...

    W takim wypadku bedzie widac adres IP ktory ma np ten PUB... ale - pamietaj ze jestes w UK - tutaj kamery sa wszedzie Poza tym niektore bazy adnych pozwalaja na dosc dokladna lokalizacje adresu IP - np. do poziomu dzielnicy (trudniejsze i malo pewne), miasto bez problemu (nawet dla europejskich uzytkownikow AOL ktorzy czesto sa za proxy umieszczonym w USA) oraz ISP.

    Problem z takim trojanem bedzie ze musisz go jakos karmic poleceniami wiec gdzies musisz sie podlaczyc do sieci i jakos podeslac polecenia/zebrac wyniki. Jak to zrobic - nie powiem, nie ma moim zdaniem jednej niezawodnej recepty... bo nie jestes w stanie wymyslac coraz to nowych metod a jak robisz cos na prawde ryzykownego to raz uzyta metoda, raz uzyty IP itd musialbys traktowac juz jako totalnie spalone...

    Poza tym pozostaje jeszcze jedna sprawa - korzystajac z takich publicznych punktow dostepu do sieci musisz sie liczyc z tym, ze nie masz tak na prawde pojecia o tym jak Twoje polaczenie jest obslugiwane... rownie dobrze osoba ktora odpalila taki punkt moze miec odpalonego sniffera i logowac kazdy bit przelsany przez klienta. Wiekszosc z ludzi jednak ufa takim punktom, bo skoro ktos daje za darmo... hmmm - no wlasnie - czy aby na pewno za darmo?
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Strona 3 z 3 PierwszyPierwszy 123

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj