ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

12.01.2013, 02:57
|
|
Новичок
Регистрация: 12.06.2011
Сообщений: 9
Провел на форуме: 3169
Репутация:
0
|
|
Всем добрый вечер
То что написано ниже, взято из книги "Программирование боевого софта под Linux" Иван Скляров. Но все это в краткой форме - как бы обобщающе, возможно это поможет новичкам, если не понимают, в какую сторону гуглить На форуме подобные темы искал, но ничего именно такого рода не нашел - если что - куплю очки.
К сетевым инструментам в среде Linux можно отнести:
- gdb — GNU debbuger
- ifconfig — конфигурирование сетевых и-фейсов
- netstat — инфа по функционированию сети
- lsof — list open files — открытые файлы, каталоги, библиотеки, потоки, открытые порты и процессы, открывшие их
- tcpdump — сетевой анализатор пакетов (простейший снифер )
- ping
- tracerout
Порт — сканер — ищет порты, которые находятся в состоянии ожидания запроса. Работает по методам TCP — сканирования, UDP — сканирования. Так же создают многопоточные порт — сканнеры и на неблокируемых сокетах.
CGI — сканер — нынче преобразовался в сканер безопасности — систему, осуществляющие полную проверку безопасности.
CGI - стандарт интерфейса, используемого для связи внешней программы с веб-сервером вики
Дальнейшее развитие технологии CGI представляет собой и-фейс FastCGI. Если обычная CGI-программа заново запускается для каждого нового запроса, то в FastCGI-программе используется очередь запросов, которые обрабатываются последовательно. Хабр
Снифферы:
- Пассивные — анализ трафика, который проходит через сетевую карту.
- Активные — перенаправленный на определенную сетевую карту трафик. Среди активного прослушивания различают:
- MAC flooding — в случае устаревших моделей свитчей.
- MAC duplicating
- ARP Redirect ( man in the middle ) — подмена ARP кеша компьютера А и В на нужный MAC адрес.
Активный модуль состоит из 3 модулей — Рисунок 1.
Рисунок 1 — Модули сниффера
DDOS — атаки, направленные на истощение ресурсов узла или сети.
Trojans and backdoors — например Connect back backdoor — обычный клиент, который с помощью функции connect() осуществляет подключение по указанному IP — адресу и номеру порта, которые передаются в командной строке. Он ожидает подключения бэкдора — работает в качестве сервера. (Прослушивающий режим netcat with -l & -p)
Exploit — используют уязвимость в ПО для выполнения нужного кода. Различают локальные и удаленные. Среди удаленных очень распространены шеллкоды (shellcode exploit) — работают через командную строку взломанной системы
Rootkit — дает привилегированный доступ ко взломанной системе.
Таким образом мы видим, какие есть способы проникнуть незаметно в чужое пространство сети. Все самое вкусное ищите в книге а так же в просторах инета, в том числе на форуме. Здесь целые разделы об описанных технологиях.
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|