Побег через брандмаузер


           

Побег через брандмаузер

Побег через брандмаузер плюс терминализация всей NT
Введение
Что может и что не может брандмаузер
map.gif распределение интенсивности атак на различные порты по регионам
map.gif распределение интенсивности атак на различные порты по регионам - 2
Устанавливаем соединение с удаленным узлом

Bind exploit или "детская" атака
bind.gif атакующий засылает
Листинг1 ключевой фрагмент shell-кода, открывающего на атакуемом сервере новый порт.
bind.firewall.gif атакующий
Reverse exploit или если гора не идет к Магомету…
reverse.gif атакующий
Листинг2 ключевой фрагмент shell-кода, устанавливающий исходящее соединение
reverse.firewall.gif
Find exploit или молчание брандмаузера
find.gif атакующий засылает

Листинг3 ключевой фрагмент shell-кода, осуществляющий поиск сокета "своего" соединения
Reuse exploit или молчание брандмаузера II
reuse.gif атакующий
Листинг4 ключевой фрагмент shell-кода, осуществляющий re-bind открытого порта
Fork exploit или брандмаузер продолжает молчать
Sniffer exploit или пассивное сканирование
Sniffer exploit или пассивное сканирование - 2
Sniffer exploit или пассивное сканирование - 3
Sniffer exploit или пассивное сканирование - 4
Sniffer exploit или пассивное сканирование - 5

Sniffer exploit или пассивное сканирование - 6
Листинг 5 создание сырого сокета (дескриптора) и перевод его в неразборчивый режим
Листинг 5 создание сырого сокета (дескриптора) и перевод его в неразборчивый режим - 2
Листинг6 ключевой фрагмент кода пакетного sniffer'а под Windows 2000/XP
Организация удаленного shell'a в UNIX и NT
Слепой shell
Полноценный shell
Полноценный shell - 2
Листинг 8 ключевой фрагмент полноценного удаленного shell'а вместе с диспетчером ввода/вывода
Заключение

Содержание