Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
laddr.sin_addr.s_addr = INADDR_ANY;
if (bind(lsocket,(struct sockaddr*) &laddr, sizeof(laddr))) return -1;
// шаг 3: слушаем сокет
if (listen(lsocket, 0x100)) return -1; printf("wait for connection... ");
// шаг 4: обрабатываем входящие подключения
csocket = accept(lsocket, (struct sockaddr *) &caddr, &caddr_size));
…
sshell(csocket[0], MAX_BUF_SIZE); // удаленный shell
…
// шаг 5: подчищаем за собой следы
closesocket(lsocket);
Полный исходный текст данного примера содержится в файле bind.c, прилагаемого к статье. Наскоро откомпилировав его (или взяв уже откомпилированный bind.exe), запустим его на узле, условно называемом «узлом-жертвой», или «атакуемым узлом». Эта стадия будет соответствовать засылке shell-кода, переполняющего буфер и перехватывающего управление (преобразованием исходного текста в двоичный код головы червя воинственно настроенным читателям придется заниматься самостоятельно, а здесь вам не тот косинус, значения которого могут достигать четырех).
Теперь, переместившись на атакующий узел, наберите в командной строке:
netcat "адрес атакуемого" 666
или, если у вас нет утилиты netcat:
telnet "адрес атакуемого" 666
Если все прошло успешно, в окне telnet-клиента появится стандартное приглашение командного интерпретатора (по умолчанию это cmd.exe), и вы получите более или менее полноценный shell, позволяющий запускать на атакуемом узле различные консольные программы.
Вдоволь наигравшись с удаленным shell (подробный разговор о котором нас еще ждет впереди), убедитесь, что:
n утилита netstat, запущенная с ключом «-a» (или любая другая утилита, подобная ей), «видит» откровенно левый порт, открытый shell-кодом;
n при наличии правильно настроенного брандмауэра попытки подключиться к shell-коду извне сети не увенчаются успехом – брандмауэр не только блокирует входящие соединения на нестандартный порт, но и автоматически определяет IP-адрес атакующего (конечно, при условии, что тот не скрыт за анонимным proxy). После этого остается лишь вломиться к хакеру на дом и, выражаясь образным языком, надавать ему по ушам – чтобы больше не хакерствовал.