Noção basica de funcionamento de Exploits, Trojans e backdoors!

Started by darknesshack, 11 de April , 2006, 08:15:32 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

darknesshack

Olá Pessoal bão e  Vcs espero que sim...

Dando uma pesquisada encontrei uma materia relacionada a funcionamento de Exploits, Trojans e Backdoors! Claro que não e tudo que se pode aproveitar deles + ajuda a entender esses facinantes ("bichinhos") codados por progamadores!

Exploits são pedaços de código com a finalidade de explorar uma vulnerabilidade. São os famosos "proof of concept", porque demonstram como a vulnerabilidade pode ser explorada. O que eles fazem pode variar, mas aqueles que funcionam remotamente vão precisar de:

1) Lidar com sockets. Se você der uma olhada em www.webopedia.com, vai ver uma definição de socket. Se quiser se confundir um pouco, http://www.developerweb.net/sock-faq/detail.php?id=4 . Cada porta pode estar ligada a mais de um socket, e cada socket pode aceitar 3 fluxos de dados, entrada/saída/erro.
2) enviar as mensagens de acordo com o protocolo de aplicação usado. Em redes TCP/IP temos diversos protocolos de aplicação, como http, sftp, ntp, etc. O formato das mensagens enviadas é importante. Como exemplo besta, digamos que você acesse um servidor POP3. Para ver mensagens, seu cliente envia coisas como:
user fulano
pass senha
As especificações de todos os protocolos utilizados na internet, no caso abertos, incluindo protocolos de rede, roteamento e etc, podem ser encontradas em RFCs, www.rfc-editor.org . Nem sempre é leitura fácil, mas não vá me xingar por isso :p. O oficial tá lá.
3) Explorar o próprio bug. Aí já tem muita coisa.. buffer overflow (e variantes), problemas com caracteres, format bug, e um monte de outros nomes feios. O Nash Leon, como alguém já citou, possui textos bastante interessantes que versam sobre sockets, buffer overflows e coisas do gênero em coracaodeleao.virtualave.net .

Trojan é um RAT (remote access tool), ou ferramenta de acesso remoto. O lance aqui é que ele coloca uma porta em escuta (se vc estiver em um linux (ou parente), digite man listen que você vai ler sobre a função em C responsável por isso.). Pode haver um processo de login, que é bastante simples. Normalmente a senha não é criptografada. Quando o cliente do trojan envia uma mensagem ao servidor, ele simplesmente executa. O formato das mensagens e outros detalhes vão por conta do programador. claro que tem muito mais sobre trojans não me perguntem onde encontra o ProRat ai e Zueira rsrs to brincando! Vlw !  8)
Para seguir o trajeto,olhe ao mestre,siga o mestre,caminhe com o mestre,veja através do mestre,torne-se o mestre.

Anonymous

muito bom para quem está começando e ainda tem algumas dúvidas sobre o assunto

continue assim darknesshack

flw's  ;)

Anonymous

Boa DarknessHack,

Fico feliz por acompanhar seu crescimento no underground!!!!
Bom Post!!! :D

Abração,

Haxnetwork

spiriti

Muito boa essa contribuição,ira contribuir e muito pra galera iniciante!
Parabens!