Ale kto powiedział że jak podrzucisz trojana to admin sie bedzie wkurzal? Jeśli zrobisz to umiejętnie to admin nie będzie miał o tym pojęcia.
Printable View
Ale kto powiedział że jak podrzucisz trojana to admin sie bedzie wkurzal? Jeśli zrobisz to umiejętnie to admin nie będzie miał o tym pojęcia.
Chcesz mieć dostęp do zdobądź hasło i zaloguj się na sesje z prawami roota / admina - a jak zdobyć hasło to już inny temat. the end ;)
trojana napisalem tylko nie wiem ze nie bedzie "widoczyn" przez AV .A co do zdobycia hasla to jak wskazowki i Podpowiedzi macie
Jeżeli sam napisałeś - AV nie ma raczej szans chyba że uda mu się prawidłowo zinterpretować szkodliwość aplikacji, w jakim języku pisałeś?
C++ a czy moze mi podunac jak zdobyc haslo
zajrzyj tutaj , na pewno znajdziesz coś ciekawego http://www.milw0rm.com/
pamietaj ze aby napisac trojana musisz wiedziec na jakiej platformie ma dzialac...
- maszyna docelowa to windows czy jakis unix?
- jesli unix to jaki konkretnie - wersja, aktualnosc oprogramowania, itd?
- jakie porty sa dostepne aby dobrac sie do tej maszyny?
- jesli po drodze jest firewall (jak jest to konfiguracja) to czy jest to tylko zwykly firewall czy tez cos sprytniejszego co analizuje zawartosc pakietow?
- czy jest mozliwosc zrobienia buffer-overflow'a (niektore systemy maja przeciez niewykonywalny stos)?
- czy admin loguje cokolwiek i czy monitoruje te logi?
- itd...
Zebranie tych informacji moze byc banalnie proste albo bardzo trudne...
Ja mam kilkanascie serwerow ktore maja spory ruch i co ciekawsze rzeczy dostaje miedzy innymi mailem (to nie jest jedyny kanal jakim dostaje alerty) prosto z firewall'a... oto przyklad alertow (zebrane z paru maili ostatnich):
Kod:UTC 2008/03/29 08:55:47.704 - Possible SYN flood attack - Source:89.34.33.98, 1363 - Destination: ....., 80, DMZ - -
UTC 2008/03/29 01:17:35.032 - Probable Port Scan Dropped - Source:89.178.237.130, 63757, WAN - Destination: ....., 135, DMZ - TCP scanned port list, 21, 22, 23, 25, 53, 79, 81, 82, 110, 111
UTC 2008/03/29 00:32:39.320 - Malformed IP packet dropped. - Source:74.193.35.183, 2212, WAN - Destination: ....., 80, DMZ - -
UTC 2008/03/28 21:36:13.160 - Probable Port Scan Dropped - Source:89.178.237.130, 63165, WAN - Destination: ....., 53346, DMZ - TCP scanned port list, 54060, 54061, 54062, 54063, 53330, 53350, 53331, 53351, 53338, 53358 -
System to Windows XP z tego co wiem to nawet nie ma AV ;p zadnych zabezpieczen tylko porty pozamykane czyli moj trojan sie na nic nie zda raczej raczej bede musial napisac od nowa :)
A mogłbys mi jakos wytlumaczyc jak zdobyc roota zdalnie z mojego KOMPA :)??
Po pierwsze odpowiedziales tylko na 1 pytanie z calej listy jaka podalem :-( wiec masz 2 wyjscia:
1. Atakowac na wariata, generujac mase alertow itd... i miec nadzieje ze sie uda
2. Odrobic prace domowa - rekonesans porzadny itd. Cos wiecej dowiedziec sie o swoim celu, itd.
niestety nie da sie - na windowsie nie ma root'a :) a wiekszosc uslug systemowych dziala jako user system na ktorego nie da sie wprost zalogowac (jesli ktos wczesniej nie nagrzebal w systemie)Cytat:
Napisał kubis
nom to mnie teraz zdolowales sam juz nie wiem co mam zrobic OK pozdrawiam :(