Побег через брандмаузер
Побег через брандмаузер плюс терминализация всей NTВведение
Что может и что не может брандмаузер
map.gif распределение интенсивности атак на различные порты по регионам
Устанавливаем соединение с удаленным узлом
Bind exploit или "детская" атака
bind.gif атакующий засылает
Листинг1 ключевой фрагмент shell-кода, открывающего на атакуемом сервере новый порт.
bind.firewall.gif атакующий
Reverse exploit или если гора не идет к Магомету…
reverse.gif атакующий
Листинг2 ключевой фрагмент shell-кода, устанавливающий исходящее соединение
reverse.firewall.gif
Find exploit или молчание брандмаузера
find.gif атакующий засылает
Листинг3 ключевой фрагмент shell-кода, осуществляющий поиск сокета "своего" соединения
Reuse exploit или молчание брандмаузера II
reuse.gif атакующий
Листинг4 ключевой фрагмент shell-кода, осуществляющий re-bind открытого порта
Fork exploit или брандмаузер продолжает молчать
Sniffer exploit или пассивное сканирование
Листинг 5 создание сырого сокета (дескриптора) и перевод его в неразборчивый режим
Листинг6 ключевой фрагмент кода пакетного sniffer'а под Windows 2000/XP
Организация удаленного shell'a в UNIX и NT
Слепой shell
Полноценный shell
Листинг 8 ключевой фрагмент полноценного удаленного shell'а вместе с диспетчером ввода/вывода
Заключение
Содержание раздела