egyszerű hack
Célkitűzés: Hide bármilyen fájlt JPEG'E
Régóta viszketés írni valamit steganography. Mint már beszámoltunk Wikipedia, steganography - a tudomány biztonságos kommunikációs putem titkosságát átadása tényt. Például láthatatlan tintával - ez az egyik a klasszikus módszerek szteganográfiai. Ugyanebben Vickie azt mondja, hogy lehet írni a tejjel (mint Lenin), és a tűz, hogy bemutassák a szöveget. Nem volt a tej, csak sguschenka. Kipróbált - nem sikerült. Sguschenka palitsya lásd az eljárás megbízhatatlan ... Jobb, ha enni :).
Itt exiftools - szabványos tulza dolgozni exif. A fő jellemzője exif - a tárolt adatok mennyisége nincs korlátozva. Az egyetlen korlátozás - a szöveges formátumban. Ennek következtében a határozat - átalakítani a evil.exe Base64.
uuencode -m evil.exe evil.exe> evil.txt
Itt uuencode - tulza dolgozni az átalakítás; -m - adja meg, hogy átalakítani Base64.
Most adjuk hozzá a fájlt az exif-test.jpg header fájlt.
exiftool -Comment "<=" evil.txt test.jpg
- -Megjegyzés - jelzik a nevét a területen, ahol a hozzáadott adatok;
- "<=" evil.txt — добавить данные из файла evil.txt.
Most, ha fut exiftools test.jpg találtunk változást a címlapra.
Így elrejtette. A kép ugyanakkor nem változik. Az, hogy a fájl mérete megnő. Természetesen a módszer laytovy és zadetektit egyszerű. De az érdekes dolog az, hogy tudjuk tölteni ezt a fájlt egy albumot a facebook-on, vagy flickr! Általánosságban elmondható, hogy töltse ki, és a fájlokat, amelyeket használnak még meredekebb úton szteganográfiai (a régi rejtve a képben), de minden online szolgáltatás előkezelt képfájlokat és a tartalmát a változás. De ez nem vonatkozik exif-címet! Csak Vkontakte ez a téma nem működik - van egy hely, tele képfeldolgozás.
Dekódolás és fogadása evil.exe a mi jpeg'a kell tennünk a következő. Letölteni egy képet a Facebook, majd:
dd if = test_from_FB.jpg a = test_from_FB.uue bs = 1 skip = 24
Amennyiben dd - szabványos Tulsa átalakítására és a fájlok másolása;
ha - fájlból; A - amelyben file; bs = 1 - 1 bájt blokkméret;
skip = 24 - kihagyja az első 24 bájt (jpeg fejléc).
Így jutunk be test_from_FB.uue csak szöveges karakterláncok, hogy a mi evil.exe Base64. Következő dekódolni vonal képletesen a exe-file:
Egy másik előnye ennek a módszernek az egyszerűség. Példa priveden számára * nix'ov, de ugyanez lehet tenni a győzelem, csak meg kell dolgozni több fogantyúval. Például:
Konvertálni a fájlt Base64 használhatja az online szolgáltatást.
Célkitűzés: Ellenőrizze a „rosszindulatú” a kimutathatósága, vagy csere VirusTotal
Igen, vírusellenes elvált az ezer! Ők most valójában része a szabványos szoftver bármely PC-n. És annak érdekében, hogy megfertőzi valaki (persze, oktatási célokra), van, hogy ezek a vírusellenes.
De gyakrabban kiderül, hogy az a célunk „névtelen”, és egy ismeretlen Vírusölő. Van, hogy mindent. De hogy még tíz fő példányok virtualke - ez a berendezés és sivár. Mert mi az online szolgáltatásokat.
By the way, van egy „rosszindulatú” Nézzük megérteni valamit kiterjedtebb. Legyen, mint minden Viry és hacker eszközök. Végtére is, még egy ártalmatlan netcat'om volt probléma, mert a észlelések.
Tehát, a kurzus a keresési csoport a következőket állapította meg az online szolgáltatások:
Azonban a fő „probléma” a legtöbb szolgáltatás az a tény, hogy a munkájuk eredményét esik a vírusirtó cégek. Azaz, megkapjuk gyanús zapihnem bináris, ami csak egy része egyelőre palitsya antivírus - és azok, akik nem alszanak a fájlt kell küldeni a megfelelő otchet. Így egy idő után, és a többi anti-vírus szoftver lesz hozzá aláírást az adatbázisok. Valójában azonban nem is olyan ijesztő All. Otchetov küldött antivírus cégek sok feldolgozásra kerülnek lassan, és sok teljesen megszűnik.
Ezen kívül, a legtöbb ilyen szolgáltatás egy csóka a «No terjeszteni» stílust, amely azt feltételezi, hogy a fájlok / eredmények nem lesznek elküldve sehova. De antichate (forum.antichat.ru/threadnav32269-1-10.html) egy régi üzenet, mondván, az ellenkezője.
Típus, az ilyen fájlok ellenkezőleg kitéve nagyobb ellenőrzést. Ugyanakkor, a hálózat talált egy pár létezik még az online szolgáltatások, amelyek azt állítják, hogy sehol nem küld, de ők fizetik (olcsó).
Célkitűzés: brute force egy intelligens
A NEM nagy és jó statisztikákat a magyar cégek. A dokumentum nem túl új, de minden azonos időpontban. E szerint, világossá válik, hogyan kell rendezni a jelszavakat és hol kell menni velük :). Mint egy bónusz - a különböző szótárak legtöbb rasprostranennyh jelszavakat, utalva a források itt található:
Összefoglalva - a legjobb shake a feltétellel rasprostranennye jelszavak „átlagosan a kórházban”:
- 123456 (+ \ - 2 karakter);
- qwerty;
- abc123;
- jelszó;
- nazvanie_servisa;
- felhasználónév.
Célkitűzés: töltse le a bináris fájlt az áldozat (BIN2HEX)
Elég rasprostranennaya helyzetet, amikor megtöri a win-rendszer (bár alatt nix'ami történik), és rájössz, hogy a héj, és kész, nem lehet semmi. Ez elsősorban annak köszönhető, hogy a konzol korlátozott a szél, valamint a jelenléte minden tűzfalak. Általában a feladat a klasszikus: feltölteni egy fájlt „a konzolt.”
Használhatja a régi vágású módon - át Debug.exe. Debug - Ez a rutin debugger Windows, amely használt teszt és hibakeresés futtatható fájlokat.
A módszer némileg hasonló a steganography fent leírt. Először is átalakítani a exe-fájlt hex (hexadecimális). De nem csak a hex, és speciálisan formázott hex. Benyújtása a „input” debug'u, megkapjuk a teljes kimeneti exe'shnik.
Ahhoz, hogy ezt a speciális formázást, egy harmadik fél által gyártott termék - Gyors Track'om vagy más (ők egy csomó az interneten).
Fast Track - létezik még egy ág / front-end Metasploit'u. Mögötte nem különösebben figyelni, mert problémák vannak a művelet, bár még mindig vklyuchen All in BackTrack R2. Különben is, az üzletet.
- Run Fast Track.
- Válassza ki a „bináris Hex hasznos adat átalakító”.
- Mi meg az utat az exe-fájlt szeretnénk konvertálni.
Ennek eredményeképpen kapunk egy sorozata visszhang, és meg kell adnia a áldozatát a konzol. Egyértelmű, hogy kézzel kell bevinni - őrülten. De automatizálási mint tudjuk, ez a helyzettől függ. Példa szakmai és alkalmazandó egy termék Citrix (segítségével RDP protokoll). Általában az All lenne egyszerű és elegáns, de van egy nagy hátránya: a korlátozás a fájl méretét kell létrehozni, mégpedig - 64 KB. Ez nagyon kicsi. Mi lehet tölteni ugyanazt netcatet (például a régi 60 KB tömeg változat), vagy bármilyen egyszerű shellcode származó Metasploit'a de meterpreter már túl nagy. Azonban ez a korlátozás megkerülhető. Hogyan?
Első elkalandoztam. A fenti módszert gyakran használják feltölteni a fájlokat a szerver segítségével az elfogott MSSQL szerver segítségével xp_cmdshell eljárás (ez az eljárás lehetővé teszi, hogy végre az operációs rendszer parancsok az adatbázisból). Ezért kerülheti részben „kötötte” MSSQL.
Sajnos nem találtam a neten konkrét leírást, hogy hogyan is működik ez átalakító (tűnik tiltani a google nekem). Minden, de nem túl rossz. A Metasploit'e olyan modul, amely megvalósítja a nagy fájlok letöltése az MSSQL, csak átalakító segítségével (a módszer c DefCon'a). Leírás és forráskód portolása a legegyszerűbb formában (új verzióit MSF lett bonyolultabb), akkor megteszi a offensive-security.com/metasploit-unleashed/The_Guts_Behind_It.
Mert BackTrack'a 4 fájl elérési útja-átalakító fekszik / opt / metasploit3 / msf3 / data / hasznosítja / MSSQL. Fájl (H-2b) már a hex-forma debug'a. Így ostaetsya töltse segítségével az egyik vagy a másik irányba a fájlt (például converter.tmp):
hibakeresés Nevezze át a megfelelő kiterjesztéssel: lépés converter.bin converter.exe Továbbá azt is feltöltheti bármely más exe-fájlokat. Ott is kell, hogy automatizálják. A „injektálás” egyszerűen a hex-formában. Az utolsó lépés - átalakítani a hex-fájl exe. Ő jön létre a neve megegyezik a fájl a bejáratnál: converter.exe evil_fi le_hex.txt Végül meséljek egy másik hátránya ennek a módszernek - a legújabb Windows, nincs Debug.exe. Melyik ez - a kérdés (a Win7 fájl nem pontos). A böngészők már régóta az egyik fő célja, az egyik fő belépési pontok és elfog rendszereket. Ez érthető. Internet - ez a minden, és a böngésző - az elsődleges eszköz a kölcsönhatás. Mivel a fajta használt webböngésző technológia nem elég, és a plug-inek fel neki. Így a kódot a különböző böngészők - más. Harmadszor, amellett, hogy a bővítmény telepítése, meg kell vklyuchen (engedélyezett). Negyedik - miért újra feltalálni a kereket? Számos „detektorok”, amelyek közül sok szerepel a standard web freymvorki. Én tetszik pinlady.net/PluginDetect, aki azt írta Eric Gerds. Podpihivaem a weboldalon: És megkapjuk a változat Adobe Reader, például: var reader_version = PluginDetect.getVersion ( "AdobeReader"); A pontosság meghatározása függ bizonyos körülmények között, de gyakrabban kapunk négybetűs változata a plugin. Részletek az meghatározására szolgáló módszerek és korlátozások nézd meg a fenti honlapon. Szintén nyomozó létezik még van néhány hasznos funkciót lehet használni a jó célra. Itt található az ezt a cikket egy ismerősének:
Classic szett: flash, pdf olvasó, java. És az egyes plug-in hozzáad egy új támadási. Nyilvánvaló, hogy a különböző böngészőkben / plugins saját sebezhetőségét és hasznosítása gyakran eltérő, és ezért szükséges, hogy pontosan meghatározzák a firmware verziót a támadás előtt.Feladat: Tedd Magazine] [jobb!
Kapcsolódó cikkek