DS Posted July 3, 2006 Report Posted July 3, 2006 Care este un scenariu tipic de intruziune intr-un sistem?pas 1: explorare din exterior:intrusul va afla cat de multe lucruri posibile fara sa-si divulge prezenta. Ei vor realiza asta cautand informatii publice sau aparand ca un utilizator normal. In acest stadiu el nu poate fi detectat. Intrusul va face o cautare de tipul "cine e" ("whois" lookup) pentru a gasi cat mai multe informatii posibile despre reteaua interna, despre DNS-uri (Intrusul poate chiar sa umble prin tabela de DNS-uri, folosind 'nslookup', 'dig', sau alte utilitati pentru a realiza tranfer de domeniu) pentru a gasi numele masinilor din retea. Intrusul va survola (browse) alte informatii publice, cum ar fi de exemplu adresele publice de web si site-urile de FTP anonim. Intrusul ar putea sa caute articole, stiri si comunicate de presa.pas 2: explorare din interior:intrusul foloseste tehnici mai invadatoare pentru a obtine informatii, dar inca nu face nici o stricaciune. Ei pot sa umble prin toate paginile web in cautarea scripturilor CGI (scripturile CGI sunt deseori usor de spart ). Pot face o survolare 'ping' pentru a vedea care masini sunt active. Pot face un scan/strobe UDP/TCP pe masinile vizate pentru a vedea care servicii sunt disponibile. Ei vor rula utilitati ca 'rcpinfo', 'showmount', 'snmpwalk', etc pentru a vedea ce este disponibil. Pana in acest punct intrusul a avut o activitate 'normala' pe retea si nu a comis nimic ce poate fi clasificat ca o intruziune. In acest punct, un NIDS va fi capabil sa va spuna ca 'cinveva verifica, dar inca nimeni nu a incercat sa produca pagube sau sa acceseze sitemul neautorizat'.pas 3: exploit (a abuza, a exploata, gaurile din sistem):intusul traverseaza granita (crosses the line) si incepe sa exploateze posibile neajunsuri in masinile vizate. Intrusul ar putea incerca sa compromita scripturile CGI trimitand comenzi shell in fisierele de input. Intrusul ar putea sa incerce sa exploateze greseli bine cunoscute de depasiri de buffer (well-known buffer-overrun holes ) . Intrusul ar putea incepe sa caute conturi de logare cu parole usor de ghicit (sau goale). Hacker-ul poate trece prin diferite stadii de exploatare. De exemplu, daca hacker-ul a reusit sa acceseze un cont utilizator el va incerca alte exploatari pentru a ajunge la accesul de administrator/root.pas 4: foot hold (loc de sprijin):in acest stadiu, hacker-ul a obtinut cu succes un punct de sprijin in reteaua interna spargand o masina. Telul principal al intrusului este sa ascunda dovezile atacului (reparand fisierele de trail si log) si sa se asigure ca vor putea reveni inauntru la o data ulterioara. Ei ar putea sa instaleze unelte (toolkits) care sa le dea acces, sa inlocuiasca servicii existente cu proprii lor cai troiani care au backdoor, sau sa isi creeze propriile conturi de utilizatori. SIV - urile (System Integrity Verifiers) pot deseori detecta un intrus in acest punct remarcand fisierele de sistem schimbate. Hacker-ul va folosi apoi sistemul ca un prag de sprijin (stepping stone), pentru ca majoritatea retelelor au mai putine metode de protectie impotriva atacurilor din interiorul retelei.pas 5: profitul:intrusul profita de pe urma pozitiei obtinute pentru a fura date confidentiale, pentru a folosi inadecvat resursele de sistem (adica atacarea (stage attacks) altor site-uri din site-ul tau) sau sa strice paginile web. Alt scenariu incepe diferit. In loc sa fie un atac asupra unui site anume, un intrus ar putea sa scaneze la intamplare adresele de internet cautand anumite gauri (specific hole). De exemplu, un intrus ar putea incerca sa scaneze intregul Internet dupa masini care au garua SendMail DEBUG. Apoi vor exploata pur si simplu masinile care le gasesc avand aceasta gaura. Ei nu te au in vizor pe tine in mod special, si probabil ca nici nu vor sti cine sunt persoanele pe care le ataca. (Acesta este cunoscut ca un 'atac de ziua ta', fiind data o lista de prea-bine-cunoscute gauri in securitate si o lista de adrese IP, exista o sansa mare ca exista undeva o masina care are macar una din acele gauri.)Bafta! Quote
maleficus Posted July 3, 2006 Report Posted July 3, 2006 scenariu:tu la coltul blocului il astepti cu o bata(pe adminul unui server,webpage etc) si ii fxxi una in cap ..apoi i dai la pateu pana iti zice toate codurile de acces.gata..apoi il omori ca sa fii sigur k n mai apuca sa schimbe coadele......tutorial made by maleficus Quote
maleficus Posted July 3, 2006 Report Posted July 3, 2006 da....100%my metod....asa k astept credits pe alte situri :@ :@ :@ :@ :@ :@PROMIT SA FAC SI UN TUTORIAL VIDEO Quote
c0der Posted August 23, 2007 Report Posted August 23, 2007 ahahhahahha cat am putut sa rad, prea tare frate prea marfa Quote
us71juf Posted June 24, 2008 Report Posted June 24, 2008 Chestia e ca trebuie sa ii dai in stanga sau in dreapta..depinde unde e operat ) k sa il rupiDoamne ce plan malefic Astept TUTORIALUL VIDEO Quote
VoRTeX Posted July 4, 2008 Report Posted July 4, 2008 Il fac eu cu niste pustani mai diseara sa vedeti ce malefic o sa fie Quote
Kestor Posted July 4, 2008 Report Posted July 4, 2008 Maleficus : Hahahahahahahaha )))) Asta a fost bestiala. Quote
demon_zone Posted July 4, 2008 Report Posted July 4, 2008 )nice 1si ala pe care il asteptai cu bata la colt era vyrusu? Quote
Kestor Posted July 4, 2008 Report Posted July 4, 2008 )nice 1si ala pe care il asteptai cu bata la colt era vyrusu?"scenariu:tu la coltul blocului il astepti cu o bata(pe adminul unui server,webpage etc) si ii fxxi una in cap ..apoi i dai la pateu pana iti zice toate codurile de acces.gata..apoi il omori ca sa fii sigur k n mai apuca sa schimbe coadele......"Ti se pare tie ca retardatu ala de vyrusu ar putea fi vreodata instare sa tina un server sau sa fie webmaster Quote
demon_zone Posted July 5, 2008 Report Posted July 5, 2008 k k my bad,dar mai stii,poatei mutant :twisted: Quote
Gonzalez Posted July 6, 2008 Report Posted July 6, 2008 Ati facut un mare OffTopic, in loc sa va bazati pe tutorial. Face-ti un topic altundeva si discutati despre subiectul dorit.-Gonzalez Quote