Побег через брандмаузер
Побег через брандмаузер плюс терминализация всей NT
Введение
Что может и что не может брандмаузер
map.gif распределение интенсивности атак на различные порты по регионам
map.gif распределение интенсивности атак на различные порты по регионам - 2
Устанавливаем соединение с удаленным узлом
Bind exploit или "детская" атака
bind.gif атакующий засылает
Листинг1 ключевой фрагмент shell-кода, открывающего на атакуемом сервере новый порт.
bind.firewall.gif атакующий
Reverse exploit или если гора не идет к Магомету…
reverse.gif атакующий
Листинг2 ключевой фрагмент shell-кода, устанавливающий исходящее соединение
reverse.firewall.gif
Find exploit или молчание брандмаузера
find.gif атакующий засылает
Листинг3 ключевой фрагмент shell-кода, осуществляющий поиск сокета "своего" соединения
Reuse exploit или молчание брандмаузера II
reuse.gif атакующий
Листинг4 ключевой фрагмент shell-кода, осуществляющий re-bind открытого порта
Fork exploit или брандмаузер продолжает молчать
Sniffer exploit или пассивное сканирование
Sniffer exploit или пассивное сканирование - 2
Sniffer exploit или пассивное сканирование - 3
Sniffer exploit или пассивное сканирование - 4
Sniffer exploit или пассивное сканирование - 5
Sniffer exploit или пассивное сканирование - 6
Листинг 5 создание сырого сокета (дескриптора) и перевод его в неразборчивый режим
Листинг 5 создание сырого сокета (дескриптора) и перевод его в неразборчивый режим - 2
Листинг6 ключевой фрагмент кода пакетного sniffer'а под Windows 2000/XP
Организация удаленного shell'a в UNIX и NT
Слепой shell
Полноценный shell
Полноценный shell - 2
Листинг 8 ключевой фрагмент полноценного удаленного shell'а вместе с диспетчером ввода/вывода
Заключение
Содержание
Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий