• 1
  • 2
2003-12-17, 22:38
  #13
Medlem
ksvs avatar
Om man skulle få ett brev från av sin isp där dom hävdar att man scannat portar är det ju lika bra att säga som det är:
"jag kan inget om sånt, men mitt Norton Antivirus hittade ett virus som hette sub7 eller nåt sånt förra veckan. Kan det vara det som orsakat det hela?"
Citera
2003-12-18, 00:31
  #14
Bannlyst
wow gargamel... du e hacker nu förresten stor chans att han som gjorde tråden har egenhittade exploits o applicera på portarna han hittade som va öppna
Citera
2003-12-18, 03:34
  #15
Medlem
Citat:
Ursprungligen postat av user092
wow gargamel... du e hacker nu förresten stor chans att han som gjorde tråden har egenhittade exploits o applicera på portarna han hittade som va öppna

"nu"...? Har jag inte varit det ett tag?



Nej visst, men det är så man gör. Han ville veta och jag berättade.
Om en enbenad kille frågar hur man cyklar så berättar man ju hur MAN gör.

Sen hatar jag frågor där man undrar över en så stor grej som han undrade över. Det finns liksom inga ordentliga svar. Man får dela upp frågan i mindre bitar.
Citera
2003-12-18, 10:38
  #16
Bannlyst
Vad kan man göra med telnet?
Citera
2003-12-18, 11:23
  #17
Medlem
Wyerds avatar
Citat:
Ursprungligen postat av DAKiNG
Vad kan man göra med telnet?

Massor med saker. Exempel: Få reda på vilken webläsare och vilken version av den samma som körs på en server. Prova:

C:\>telnet www.blablabla.com 80 [enter]
terminalfönstret blir svart
skriv: GET fdsfhsdkj.html [enter] [enter]
servern svarar med Severnamn, version, tid, datum, mm
Citera
2003-12-19, 19:50
  #18
Bannlyst
Citat:
Ursprungligen postat av Gargamel
"nu"...? Har jag inte varit det ett tag?



Nej visst, men det är så man gör. Han ville veta och jag berättade.
Om en enbenad kille frågar hur man cyklar så berättar man ju hur MAN gör.

Sen hatar jag frågor där man undrar över en så stor grej som han undrade över. Det finns liksom inga ordentliga svar. Man får dela upp frågan i mindre bitar.

Gargamel, om du vet olika sätt att hitta exploits i windowsapplikationer (serverprogramvara, typ ftpds) berätta gärna. Vet du tex om man arbetar mycket med SoftIce, IDA för att hitta exploiten?

Vet du några sidor som berättar om detta, att hitta exploits i windows, behöver bara grunden, sökte lite förut med hittade inte mycket.
Citera
2003-12-19, 20:13
  #19
Medlem
Citat:
Ursprungligen postat av martin1
Gargamel, om du vet olika sätt att hitta exploits i windowsapplikationer (serverprogramvara, typ ftpds) berätta gärna. Vet du tex om man arbetar mycket med SoftIce, IDA för att hitta exploiten?

Vet du några sidor som berättar om detta, att hitta exploits i windows, behöver bara grunden, sökte lite förut med hittade inte mycket.

För att hitta nya exploits så får man antingen granska källkoden (öppet överkommligt då det gäller linux-progg) eller sitta med en debugger i windows.

Det vanligaste är att testa alla "inputs". Dvs, alla vägar man kan använda att skicka något "till" programmet.
Om programmeraren varit slarvig kan man ha turen att hitta en Buffer Overflow.
Det är just vad det heter.
Man överfyller buffern så att ens indata till slut hamnar i adressrymden utanför den till början tillsatta.
Där får man börja kika med en debugger ex. SoftIce för att se vart man hamnat och vad man kan göra etc.
I många fall hamnar man i en adressrymd där data som ska exekveras ligger.
Då kan man skriva över med sina egna instruktioner och låta programmet exekvera det istället (det kan vara allt från att krasha programmet/starta om datorn till att öppna en shell).

Om intresse finns kan jag skriva en svensk tut. om vad en buffer overflow är.
Citera
2003-12-21, 20:50
  #20
Bannlyst
Citat:
Ursprungligen postat av Gargamel
För att hitta nya exploits så får man antingen granska källkoden (öppet överkommligt då det gäller linux-progg) eller sitta med en debugger i windows.

Det vanligaste är att testa alla "inputs". Dvs, alla vägar man kan använda att skicka något "till" programmet.
Om programmeraren varit slarvig kan man ha turen att hitta en Buffer Overflow.
Det är just vad det heter.
Man överfyller buffern så att ens indata till slut hamnar i adressrymden utanför den till början tillsatta.
Där får man börja kika med en debugger ex. SoftIce för att se vart man hamnat och vad man kan göra etc.
I många fall hamnar man i en adressrymd där data som ska exekveras ligger.
Då kan man skriva över med sina egna instruktioner och låta programmet exekvera det istället (det kan vara allt från att krasha programmet/starta om datorn till att öppna en shell).

Om intresse finns kan jag skriva en svensk tut. om vad en buffer overflow är.

Det enda jag är intresserad av är remote exploits. Buffer overflows har jag läst om och lekt med, men endast i linux och endast program som körs genom commandline. Om du skriver en tut, se till då att detta ingår:

1. Remote exploits
2. Användning av en debugger
3. För Windows (inte linux).
4. Kort info om samtliga olika sätt att hitta exploits på. (buffer owerflow, heap etc). Behöver inte vara för mycket info, men så man kan gå vidare genom att söka på ex. google.


Jag tror de flesta håller med mig att exploits i windows skulle vara klart roligast med tanke på hur många som har windows och de absolut flesta som kör privat fildelning (ftp) kör i Windows. Sen är Windows och Linux annorlunda byggda, olika regler gäller för programmen som körs etc, så det vore intressant med information just till Windows.

Men sen finns det ju fler sätt än buffer owerflows, tex heap overflows, bss-baserade.

Sen vore ju en klar fördel (kanske ett måste?) att ha ett exempelprogram med sockets. Tex du skriver en egen serverprogramvara som kommunicerar med en klient. Du lägger in med flit i serverprogramvaran en bug som gör att man kan göra en remote exploit som får access till delar som man inte kan komma åt utan rätt login/lösenord. Detta behöver inte vara något avancerat.

Och jag tycker man kan utgå ifrån att man har tillgång till både servern och klienten så man kan debugga fullt ut. Man bör även utgå från att källkoden inte finns.

Vad tycker du själv?

Mvh
Citera
2003-12-22, 00:50
  #21
Medlem
marss avatar
tutorial låter trevligt
Citera
2003-12-22, 00:55
  #22
Bannlyst
Citat:
Ursprungligen postat av DAKiNG
Vad kan man göra med telnet?
precis som Wyerd sa typ.. fast det finns bättre "versioner" utav liknande program, tex netcat/cryptcat och andra där du kan ställa in scripts o sånt..
och använda UDP
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in