Shell remota - Pacotes ICMP

Started by Dark_Side, 13 de May , 2007, 09:36:48 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Dark_Side


Mental_Way

Dark_Side,

Nessa vc arrasou mesmo.. :)

Já conhecia essa técnica muito boa para se passar por firewalls e honepots, porém demorei um tempão para entede-la... Vc em um tutorial fez a melhor explicação que já vi dessa  técnica...

QuoteLegal, não? xD
Agora vem a parte chata: muitos firewall's (até mesmo o do windows) bloqueiam pacotes ICMP "soltos", impossibilitando o uso do programa. Por esta razão, ao utilizar esta técnica - chamda portknocking - usa-se geralmente outro tipo de protocolo, como o TCP, por exemplo. No mais, este texto pode ajudar a incrementar o seu conhecimento.

Isse realmente e fodas, porém quando essa técnica é bem utilizada junto a algum "bug" em determinado firewall, vc adquire grandes previlégios no sistema...

Eu tenho que te dar os parábens, pois nunca tinha visto alguem explicar tão bem essa técnica em português...

To vendo que esta evoluindo pra caramba heim?!

Continue assim...

Chega de puxa saquismo...

Sem +...
[RitualistaS GrouP]

"Aquele que sabe pouco rapidamente revela isto."

branco

essa eu ainda nao conhecia, só o tunel de icmp...se bem que pelo que eu entendi nao é tao diferente, vc só modifica os pacotes e faz um sniff que vai ver se esses pacotes é uma chamada de retorno de shell

cheguei a pensar que o alvo respondia o mesmo que vc envio, ai se ia enviar uma shell e ele ia te dar resposta de uma shell tambem aheaheah...

valew pela tecnica e o misterio foi legal

t+
Olha o trem... Quem vai ficar, quem vai partir? Quem vai chorar, quem vai sorrir?

Anonymous

raw sockets nao foi desativado para o windows sp2??  ???

rog

nao foi mas o usuario que lança o prog tem que ter privilegios de administrator
realty.sys is corrupt :  reboot the universe (Y/N)

lcs

So uma cuirosidade se usarmos o ping nesse formato : ping ip -t ele fica reenviando os pacotes de dados indefinidamente , causando assim um Dos? Bom isso que fallow foi meu professor de redes CCNA da Cisco, e eu queria so confirmar. Por acaso o sistema não bloqueia essa requisição? Pois senão qualquer doido com um conhecimento em C pode usar o ping nesse formato mais essa inclusão de dados que o Dark Side monstrou e provocar a queda do sistema..

fallow
Pra que viver sem sentido.

Anonymous

Isso é de fato icmp tunneling, eu já tinha postado um tuto aqui sobre isso mas parece que o pessoal nao reconheceu muito, mas Dark_Side isso de retornar uma shell remota nao é nada bom, muito alarmante, use o proprio tunel como shell, alias essa é era a ideia inicial do icmp tunneling...fora isso seu tuto parece estar ok, muito bom.

se alguem se interessar em ver o outro...
http://www.darkers.com.br/forum/index.php?topic=5245.0

flw

rog

mas desde o momente que vc tem que executar um prog na maquina remota

essa tem que ser compromissada para invadir

rog
realty.sys is corrupt :  reboot the universe (Y/N)

Anonymous

Quote from: "rog"mas desde o momente que vc tem que executar um prog na maquina remota

essa tem que ser compromissada para invadir

rog

hã ?

Dark_Side

Hi,

Quote from: "dudeabot"raw sockets nao foi desativado para o windows sp2??  ;)

É isso xD
Bye.
 

Anonymous

gostaria de perguntar a vc dark side onde está o tunel, tudo que vejo é um pacote normal

belo algoritmo

flw