HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Безопасность и Анонимность > Защита ОС: вирусы, антивирусы, файрволы.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 08.03.2006, 04:55
GluckX
Новичок
Регистрация: 02.03.2006
Сообщений: 13
Провел на форуме:
16090

Репутация: 13
По умолчанию

Цитата:
Сообщение от Elekt  
Однако, возможно это не удасться реализовать.
Может быть, но надежда умирает последней !)

Цитата:
Сообщение от Elekt  
Потому, может быть будет достаточно самого снифинга начала авторизации, чтобы затем просто аналогично авторизоваться, используя отнифанный траф..
Если бы ... не всё так просто: При установлении соединения сервер посылает СЛУЧАЙНЫЙ ключ для шифрования всех данных передаваемых по сети, получается для каждого нового соединения трафик буит УНИКАЛЬНЫЙ .... не факт, что ключ остаётся постоянным с течение времени...

Что касается спуфинга, я написал реализацию MITM-атаки на WinPcap, чужой трафик снифать не проблема... Подменять трафик планирую на уровне сокетов, ставя хуки на вызовы функций (да поможет мне Рихтер )...

Трафик... Трафик... Трафик... как же он зашифрован?!?! Не теряем надежду, нас много, а алгоритм ОДИН!!!!!!!!!!!
 
Ответить с цитированием

  #12  
Старый 08.03.2006, 04:57
KEZ
Banned
Регистрация: 18.05.2005
Сообщений: 1,981
Провел на форуме:
1941233

Репутация: 2726


По умолчанию

Автор я бы тебе помог если бы ты не использовал делфи...

Цитата:
Что касается спуфинга, я написал реализацию MITM-атаки на WinPcap, чужой трафик снифать не проблема...
Может я что непонял, ты про какой спуфинг? Уж не айпи ли ты решил подставлять спуфеные?
 
Ответить с цитированием

  #13  
Старый 09.03.2006, 01:47
GluckX
Новичок
Регистрация: 02.03.2006
Сообщений: 13
Провел на форуме:
16090

Репутация: 13
По умолчанию

KEZ можешь писать и на Си.... разберусь

Принцип MITM (Man In The Middle - человек по середине) : Посылаем жертвам с айпи и маками (IP1, MAC1) и (IP2,MAC2) ложные арп-ответы, первой - (IP2,MAC), а второй - (IP1,MAC), где MAC - твой мак... Пакеты от жерт буду приходить на твой комп, меняешь маки в эвернет заголовке... и всё (минус разные тонкости )

Но речь не об этом!!!! Пока модераторы бы не переименовали тему, до меня бы не дошло, что у радмина свой ПРОТОКОЛ, похожий на стандартые IP,UDP,TCP и т.д.

Вот как на данный момент я разбиваю данные пакета:
01 | 00 00 | 00 21 | FA E2 1E 80 | 09 | C3 B8 19 A2 BA D5 B1 FE CF 45 A2 A1 D0 0D 8D 36 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
01 - хз...всегда 01
00 00 - аналогично
00 21 - $0021 = 33 размер данных в RAdmin-заголовке
FA E2 1E 80 - контрольная сумма
09 - код команды или ответа (получается, что входит в блок данных и учитывается при подсчёте контрольной суммы)
C3 B8 19 A2 BA D5 B1 FE CF 45 A2 A1 D0 0D 8D 36 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 - зашифрованная информация

Забудим навремя о шифровании...займёмся математикой!!!!! Это полегче и интереснее.... Нужно найти алгоритм вычисления контрольной суммы, вот пару пакетов для тех кому лень снифать трафик

1) 01 | 00 00 | 00 01 | 00 00 00 1B | 1B | - 10 байт
2) 01 | 00 00 | 00 05 | 00 00 00 1E | 1A | 00 00 00 04 - 14 байт
3) 01 | 00 00 | 00 25 | 08 00 01 10 | 08 | 01 00 08 08 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 - 46 байт
4) 01 | 00 00 | 00 21 | 89 2D 73 BC | 09 | 5D 00 4E F9 3A CF 71 13 EA B4 D0 B0 F0 A8 F8 F7 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 - 42 байта
5) 01 | 00 00 | 00 21 | B8 92 71 7E | 09 | D8 DF 7B D1 C6 B7 42 0F 00 F5 F3 16 D2 05 06 7F 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 - 42 байта

Включаем мозги, интуицую и вперёд.. жду результатов
 
Ответить с цитированием

  #14  
Старый 09.03.2006, 02:23
KEZ
Banned
Регистрация: 18.05.2005
Сообщений: 1,981
Провел на форуме:
1941233

Репутация: 2726


По умолчанию

Ты знаешь, я в курсе что такое Mitm, я непойму - ты пытаешься сделать радмин клиент, или проснифать передачу данных? Если второе - зачем?
 
Ответить с цитированием

  #15  
Старый 10.03.2006, 03:17
GluckX
Новичок
Регистрация: 02.03.2006
Сообщений: 13
Провел на форуме:
16090

Репутация: 13
По умолчанию

Ох уж эти праздники... голова гудит...кста поздравляю всех девушек с прошедшим праздником %)

Цитата:
Сообщение от KEZ  
Ты знаешь, я в курсе что такое Mitm, я непойму - ты пытаешься сделать радмин клиент, или проснифать передачу данных? Если второе - зачем?
Я не собираюсь писать радмин-клиент, я хочу разработать механизм взлома радмина в локальной сети, меня не устраивают такие варианты:
- Сломав удалённую тачку, отмыть пароль кейлогером... и другие развраты с кейлогером
- Сломав удалённую тачку, менять хэш пароля в реестре, чтобы логинется клиентом радмина по своему паролю...

Ситуация такая: Есть две зафайрволенные тачки, на одной из них стоит сервер радмина, а с другой переодически запускается клиент радмина (допустим админ решил положить денжку на инет ) .... мы не обращаем на другие уязвимые программы типа фтп и т.д... Нас интересует только радмин!!!!!!!!!!!!

Метод взлома:
- Mitm атака -> cнифаем чужой трафик в момент соединения клинта с сервером радмина....
- Расшифровываем трафик, узнаём хэш пароля
- Кто хочет может дальше брутить, но мы пишем программу, которая будет поменять данные отсылаемые клинтом радмина
- Запускаем клиент радмина вводим левый пароль типа 123.... при передачи данных наша прогрммка подменит хэш пароля 123 на истинный хэш
- Лазаем по удалённой тачке.... глумимся одним словом.
P.S. Было упушено много тонкостей

Ну и ещё одна причина - самоудовлетворение, радмин же ещё не сломали

Приступаем к делу... помни "Возможно всё, что возможно вообразить!"
 
Ответить с цитированием

  #16  
Старый 10.03.2006, 03:29
KEZ
Banned
Регистрация: 18.05.2005
Сообщений: 1,981
Провел на форуме:
1941233

Репутация: 2726


По умолчанию

Все понял, ты просто хочешь сниффер. Я бы, скорее всего попробовал подизассемблировать сам клиент... Незнаю зачем тебе это нужно, если бы я работал сисадмином я бы не допустил возможности снифния, поставив бы роутеры и новые свичи и отгорадив от возможности рассылки пакетов куда ненужно (за счет денег главы конечно)
и ещё утилиту с antinat.com ))

Последний раз редактировалось KEZ; 10.03.2006 в 11:11..
 
Ответить с цитированием

  #17  
Старый 13.03.2006, 18:52
GluckX
Новичок
Регистрация: 02.03.2006
Сообщений: 13
Провел на форуме:
16090

Репутация: 13
По умолчанию

Цитата:
Сообщение от KEZ  
Я бы, скорее всего попробовал подизассемблировать сам клиент...
Да-да...правильно мыслишь..следующий шаг - это дизассемблеры и отладчики (всё времени нет поставить SoftIce, а в олике у мня не получается работать), но сейчас наша задача научится вычислять контрольную сумму!!!!!!!!!!!!!
 
Ответить с цитированием

  #18  
Старый 17.03.2006, 16:04
GluckX
Новичок
Регистрация: 02.03.2006
Сообщений: 13
Провел на форуме:
16090

Репутация: 13
По умолчанию

Запылилась темка, почему не работаем?!

Опять к шифрованию.... мы имели 32 байтный "ключ", и 16 байт зашифрованного хэша пароля...В справке говорится, что используется 128 битный TwoFish, т.е. размер ключа 16 байт, а у нас есть 32, какие байты брать под ключ!!!!????? Причём эти 32 байта случайные , вот бы сервер послал бы что нить похожее на 00 00 00 00.... поможем ему в этом
Не вдаваясь в технические подробности, при передачи данных подменяем ключ сервера на нули и подсовываем клиенту. Вот что получилось:
S: 01|0000|0021|0000001B|1B|0000000000000000000000000 000000000000000000000000000000000000000
K: 01|0000|0021|95DA02C7|09|DBD7A441D5825F870CF80E884 587826E00000000000000000000000000000000
И так количество итераций в переборе резко понижается, так как мы имеем всего 2 варианта ключа: буффер из нулей размером 16 байт иили 32 байта... Мы не знаем в каком виде искать расшифрованный хэш пароля (врят ли это MD5 хэш ), поэтому привожу ещё пару пакетов с "единичным" ключом:
S: 01|0000|0021|08080823|1B|0101010101010101010101010 101010101010101010101010101010101010101
K: 01|0000|0021|0717DE9F|09|E618767F641ED2BDBC583415D 7878A4500000000000000000000000000000000
Ну что ж, можно начинать писать брутеры, меняя алгоритмы шифрования, результат считается успешным, если совпадут расшифрованные данные в 1-м и 2-м случаях (алгоритм шифрования же один!!!!)
Жду хоть какой-то активности

P.S. DBD7A441D5825F870CF80E884587826E и E618767F641ED2BDBC58 3415D7878A45 - это зашифрованные хэши пароля 12345678
 
Ответить с цитированием

  #19  
Старый 01.04.2006, 17:14
Exodus
Новичок
Регистрация: 05.01.2006
Сообщений: 3
Провел на форуме:
7469

Репутация: 3
По умолчанию

13 09 5a 01 57 5c 69 5b d1 18 a7 ed 23 1d b0 4e

Вот в реестре parameters пароль в таком виде, как-то можно его расшифровать и получить нормальный пароль?
 
Ответить с цитированием

  #20  
Старый 02.04.2006, 00:19
Exodus
Новичок
Регистрация: 05.01.2006
Сообщений: 3
Провел на форуме:
7469

Репутация: 3
По умолчанию

Цитата:
Сообщение от Exodus  
13 09 5a 01 57 5c 69 5b d1 18 a7 ed 23 1d b0 4e

Вот в реестре parameters пароль в таком виде, как-то можно его расшифровать и получить нормальный пароль?
Всё, сам расшифровал.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
взлом ip через isq и др. BART Болталка 20 04.10.2004 05:15



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ