PDA

Просмотр полной версии : Небольшие прелести Bouncer


KPOT_f!nd
07.01.2007, 20:05
INTRO
Bouncer - программа, позволяющая обходить ограничения прокси-сервера и выходить на любой порт любого хоста из внутренней сети. Программа использует SSL туннелирование, которое позволяет получать поток из прокси. Если вы ограничены позади проски и можете обращаться к SSL сайтам, то с помощью программы вы сможете подключится к любому хосту на любом порту. Программа также поддерживает множество других особенностей, включая socks5 и списки управления доступом

OC: WINDOWS
Для начала мы должны слить сам bouncer. Идем на http://securitylab.ru/_tools/bouncer-1.0.rc6-win32.zip. Сохраняем в на диске C:/bouncer(можго выбрать любой место для сохранинея). Извлекаем из архива, содержимое bouncer-1.0.rc6-win32.zip. Запуск bouncer'a осуществляется при помощи CMD Пуск=>Выполнить=>cmd. Переходим в каталог bouncer
C:\Documents and Settings\User_Name>cd\
C:\Documents and Settings\User_Name>cd\bouncer
Запускаем bouncer, для запуска bouncer'a не надо задавать каких либо параметров чтобы увидеть хелп. Bouncer аналогично Nmap'y. C:\Documents and Settings\User_Name>bouncer
Вот вы запустили bouncer и видете окно хелпа
Bouncer v1.0.RC6 (MileStone)
Build Date: Apr 25 2002 21:18:15
Copyright (c) 2002 Chris Mason
All Rights Reserved

Mandatory Options:
--port Port (Listen Port)
--destination Host:Port (Destination Host)
--socks5 (Socks 5 Server Mode)

Optional Options:
--bind IP (IP To Bind Listening Socket To)
--c_bind IP (IP To Bind Outgoing Connections To)
--timeout Seconds (Connect, Socks 5 And Tunnelling Time Out)
--tcpnodelay (Disable Nagle's Algorithm)
--daemon (Run In The Background As A Daemon)

Logging Options:
--logfile File (File To Output Messages To)
--full-time (Include Date In Timestamps)

SSL Tunnelling Options:
--tunnel Host:Port (HTTP Proxy To SSL Tunnel Through)
--t_user User (User For HTTP Proxy)
--t_password Password (Password For HTTP Proxy)

Access Restriction Options:
--allow IP Mask (IP Mask Of Allowed Connections)
--deny IP Mask (IP Mask Of Denied Connections)
--s_user User (User For Socks 5 Server)
--s_password Password (Password For Socks 5 Server)

Administration Options:
--a_port Port (HTTP Listen Port)
--a_bind IP (IP To Bind Listening Socket To)
--a_user User (User For HTTP Administration Server)
--a_password Password (Password For HTTP Administration Server)

Здесь я вам не буду рассписывать каждый параметр, а не которые из них покажу на деле. Давайте начьнем с простого. Запускаем на локальной машине Socks5-сервер безо всякой аутентификации и проверяю его на работоспособность.
C:\bouncer>bouncer --socks5 --port 1080
Вы сразу же увидишь, что весь трафик проходит через Socks5, но IP остается прежним (еще бы, ведь сокс стоит у тебя на компе).
Затем давайте усложним задачу - устанавливаю аутентификацию, добавляя пару опций.
C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum
Теперь, чтобы выйти в Инет через соксик, требуется знать логин и пароль. Но для настоящей безопасности, запускают bouncer на удаленных серверах. В отличие от крупных программ, тебе даже не потребуются права root, чтобы заставить bouncer работать. О роботе с удаленным сервере чуть пойже. Если вы хотите чтобы весь траффик проходяший через bouncer логировался(то есть вел логи), тогда bouncer запускаем со следуюшими параметрами
C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum --logfile bouncer.log --full-time
Здесь навероное не надо рассписывать, что к чему здесь и так все ясно. Вы наверное, сами понимаете, что весь трафик проходит по Интернету без шифрования. Если ты работаешь с конфиденциальными данными и тебе нужен защифрованный канал. Bouncer умеет соединяться по SSL с любым HTTP прокси-сервером. Тебе лишь нужно найти (или поставить) такой проксик и разрешить соединения с сервера, где будет установлен bouncer. Затем запускаем программу с тройкой
C:\bouncer>bouncer --socks5 --s_user antichat --s_password oldantichat --tunnel 198.175.230.96:80 --t_user bouncer --t_password bouncer --port 8080
Здесь порт может указать какой хотите. Вот так и мы зашифровали свои канал(от сниферов и т.д). Вот теперь вы видите, что весь трафик пошел через SSL-проксик. Видно, что IP-адрес изменился на адрес прокси-сервера, а все данные подверглись шифрованию. И это еще не все! Помимо всего вышеописанного Bouncer умеет поднимать админку на любом порту. Зона для администратора просматривается любым браузером и легко защищается паролем. Зайдя на такой WWW-порт, ты можешь просмотреть детали всех соединений, а также убить процесс bouncer'а.
C:\bouncer>bouncer --socks5 --s_user antichat --s_password oldantichat --tunnel 198.175.230.96:80 --t_user bouncer --t_password bouncer --port 8080 --a_port 3128 --a_bind 127.0.0.1 --a_user b0uncer --a_password b0nc3r
Вот мы и создали админку, теперь в бивай в браузер http://127.0.0.1:3128 и тебе выдаст окно аунтификации. Вводи свои логин и пасс, вуаля ты попал в панель администратора. . . Дальше уже без коментариев. . . .

OC: FREEBSD
Здесь, тоже для начала надо слить сам бинарник bouncer'a (смотрием какие есть качалки):
wget http://www.securitylab.ru/_tools/bouncer-1.0.rc6-freebsd-intel.tar.gz
fetch http://www.securitylab.ru/_tools/bouncer-1.0.rc6-freebsd-intel.tar.gz
curl http://www.securitylab.ru/_tools/bouncer-1.0.rc6-freebsd-intel.tar.gz>bouncer.tar.gz и т.д
Разархивируем архив
tar zxf bouncer-1.0.rc6-freebsd-intel.tar.gz
Запускаем
./bouncer[COLOR=Teal] - здесь анологично винде, тот же хелп с параметрами.
Если вы хотите оставить ее на шелле, чтобы Socks5 висел всегда в online. То есть параметр --daemon
Его запускают так:
[COLOR=Green]C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum --daemon
После его запуска нам выдаст сообщение:
[18:09.22] Bouncer Daemonized (PID = 21487) - Здесь все яснО! Bouncer запустился в качестве демона и крутится в процессах по PID(номер) - это чтобы мы могли убить его PID(то есть процесс) у меня PID=21487 - это PID bouncer'a. Чтобы удостовериться что, bouncer запустился в качестве демона, можно проверить его командой:
ps - ax - А если вы все таки решили его убить(то есть остановить процесс) то следует выполнить команду:
kill 21487 - без коментариев. . . .
Как можно слить безопастно почту не свитя своего реального IP - адресса? Просто и опять здесь нам поможет bouncer.
Есть такой параметр --destination - Перенапровление. И так у нас почтовик крутится на smtp.mail.ru pop сервер 110.
[user_name@site.com]$ bouncer --destination smtp.mail.ru:110 --port 8080
Открываем TheBat=>Ящик=>Свойства почтового ящика=>Транспорт=>(Можно просто нажать Shift+Ctrl=P. Там есть название

Получение почты
Почтовый сервер: smtp.mail.ru(вводим вместо этого IP адресс удаленого сервера, то есть)123.45.44.6
Пользователь: Здесь без изменения оставляем ваш логин
Пароль: Здесь без изменения оставляем ваш пароль
Соединение: Здесь без изменения оставляем соединение(по умолчанию) Обычное. Порт:110(вводим вместо 110, наш заданый порт, то есть) 8080
Дальше кнопка OK. Нажимаем соединится и видим в на удаленом сервере(то есть консоли) что пошло перенаправление. Вот так и моно слить безопастно почту не свитя своего реального IP . . . .
--destination - Перенапровление, так же вы можете перенаправлять весь траффик по HTTP - протоколу.
[user_name@site.com]$ bouncer --destination www.google:80 --port 8080
Теперь ты можешь юзать www.google.ru по другому адрессу(тот на кором ты запустил biuncer, то есть IP - адресс. Пример: 123.45.44.6 - это ваш удаленный сервер). Теперь открывай браузер и вводи http://123.45.44.6:8080/ - вуаля перед тобой откроется GOOGLE.

OC: LINUX
Здесь я писать не буду, так как оно аналогично ОС:WINDOWS & FREEBSD. Такие же команды для закачки, те же параметры. . . .

ExorcisT
07.01.2007, 20:25
А где копирайты? И еще одно на каком то из хакеров даже было видео по установке Bouncer'a все вроде

GreenBear
07.01.2007, 20:29
А где копирайты?
не приходило в голову, что он мог сам написать?

tclover
07.01.2007, 20:29
http://www.google.com/search?q=Теперь, чтобы выйти в Инет через соксик, требуется знать логин и пароль. Но для настоящей безопасности,
Так, одну фразу из статьи поискал в гугле )

ExorcisT
07.01.2007, 20:38
не приходило в голову, что он мог сам написать?
мог конечно ;) респект и уважение за это поставил бы если бы мой старый акк не забанили :cool:

KPOT_f!nd
07.01.2007, 20:43
хых) Писал я то сам. При написание статьи мне помог $ting3R. Это вообщето он, помог написать и сам попросил, чтобы я не вписывал. На Windows основался я. Идея была, общая когда была общая работы. Копирайты ставить здесь не надо так как это риалз. Был не журнала ХАКЕР. Первый использование bouncer'a было протестино еще 2004 году $ting3R - его аффтор! Первая его статья была выложена на хак-рунет. после чего барыги его перекопировали, и сайт прикрыл по тех. причинам!

ExorcisT
07.01.2007, 21:02
я просто говорил что видео было на каком то из хакеров а про статью я уже понял

KPOT_f!nd
07.01.2007, 21:07
я просто говорил что видео было на каком то из хакеров а про статью я уже понял
хых) Если есть статья почему бы не здеалать видео?!

c411k
07.01.2007, 22:32
эм, простите, виндовый имхо не рулит ) как-то пробовал его запустить под линух, меня он послал далеко и надолго.. хотя как прокси(сокс5) он работает неплохо, ибо установка не требуется - скачал и запустил..
искать в гугле:
bouncer-1.0.rc6-freebsd-intel.tar.gz 90K
bouncer-1.0.rc6-linux-intel.tar.gz 148K

zl0ba
07.01.2007, 22:37
респект и уважение за это
Респект - это и есть уважение =)
-----------------------------------------------------------------
Позновательно =)

KPOT_f!nd
07.01.2007, 22:38
эм, простите, виндовый имхо не рулит )
Почему? Много раз выручала когда работал на дедике. . .

guest3297
07.01.2007, 22:40
_http://warden.unifree.ru/files/00x77/backdoor/bouncer-1.0.rc6-freebsd-intel.rar FreeBSD
_http://warden.unifree.ru/files/00x77/backdoor/bouncer-1.0.rc6-linux-intel.rar Linux
_http://warden.unifree.ru/files/00x77/backdoor/bouncer-1.0.rc6-windows-intel.rar Win32

запускаем с ключиком --help

KPOT_f!nd
07.01.2007, 22:48
А кстати, вот вспомнил увидел ссылки [CASH]. Антиври на винде его палит как
not-a-virus:Server_proxy.Win32.Bouncer.a
И freebsd тоже - backdoor . . . .

vp$
21.04.2008, 20:51
я понимаю что тема ужасно старая, но тулза попрежнему актуальна
искал видео и нашел, решил поделиться скачать (http://vps.nxt.ru/visualhack/visual_hack_bouncer.zip)

zythar
22.04.2008, 12:26
Здесь, тоже для начала надо слить сам бинарник bouncer'a

я не понял это что не опенсурс? эм.. нельзя так. софт такого рода должен быть с открытым кодом чтобы мы могли как то поправить если че то не то. или же добавить того чего не хватает

Alexsize
22.04.2008, 13:16
я не понял это что не опенсурс? эм.. нельзя так. софт такого рода должен быть с открытым кодом чтобы мы могли как то поправить если че то не то. или же добавить того чего не хватает
Ты типа там что то будешь поправлять или добавлять?

KPOT_f!nd
05.05.2008, 23:16
Сообщение от zythar
я не понял это что не опенсурс? эм.. нельзя так. софт такого рода должен быть с открытым кодом чтобы мы могли как то поправить если че то не то. или же добавить того чего не хватает

_http://rapidshare.com/files/112799450/bouncer.rar.html

N1G
16.11.2008, 18:05
Возможно ли запустить боунсер как службу, с определенными параметрами, на вин машине, удаленно, в консоли?

sc create "Bouncer" binpath= "%userprofile%\bouncer.exe --port 1080 --socks5 --s_user admin --s_password 12345" type= own start= auto displayname= "Прокси сервер" error= ignore depend= RPCSS/TCPIP/NTLMSSP

Этот вариант не катит...

DarkMist
24.11.2008, 01:16
а боунсер можно криптануть??

gisTy
24.11.2008, 03:28
а боунсер можно криптануть??а почему нельзя?

m0Hze
28.11.2008, 22:59
Почимута не получатса запустить через шелл..р57.Не конектет и все.Хотя знаю,что работает другая прокся,на другом порту тока.Помагите =)
Видео еси могна..

DarkMist
29.11.2008, 19:19
а почему нельзя?
..и работать будет???? :(

- vp$ - Вашего видео нема ((

DimitRiusX
04.09.2009, 06:45
Это все конечно хорошо.
Программка прекрасная.
Но вот что меня интересует - другие подобные программы есть?