ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.01.2013, 02:57
|
|
Новичок
Регистрация: 12.06.2011
Сообщений: 9
Провел на форуме: 3169
Репутация:
0
|
|
Всем добрый вечер
То что написано ниже, взято из книги "Программирование боевого софта под Linux" Иван Скляров. Но все это в краткой форме - как бы обобщающе, возможно это поможет новичкам, если не понимают, в какую сторону гуглить На форуме подобные темы искал, но ничего именно такого рода не нашел - если что - куплю очки.
К сетевым инструментам в среде Linux можно отнести:
- gdb — GNU debbuger
- ifconfig — конфигурирование сетевых и-фейсов
- netstat — инфа по функционированию сети
- lsof — list open files — открытые файлы, каталоги, библиотеки, потоки, открытые порты и процессы, открывшие их
- tcpdump — сетевой анализатор пакетов (простейший снифер )
- ping
- tracerout
Порт — сканер — ищет порты, которые находятся в состоянии ожидания запроса. Работает по методам TCP — сканирования, UDP — сканирования. Так же создают многопоточные порт — сканнеры и на неблокируемых сокетах.
CGI — сканер — нынче преобразовался в сканер безопасности — систему, осуществляющие полную проверку безопасности.
CGI - стандарт интерфейса, используемого для связи внешней программы с веб-сервером вики
Дальнейшее развитие технологии CGI представляет собой и-фейс FastCGI. Если обычная CGI-программа заново запускается для каждого нового запроса, то в FastCGI-программе используется очередь запросов, которые обрабатываются последовательно. Хабр
Снифферы:
- Пассивные — анализ трафика, который проходит через сетевую карту.
- Активные — перенаправленный на определенную сетевую карту трафик. Среди активного прослушивания различают:
- MAC flooding — в случае устаревших моделей свитчей.
- MAC duplicating
- ARP Redirect ( man in the middle ) — подмена ARP кеша компьютера А и В на нужный MAC адрес.
Активный модуль состоит из 3 модулей — Рисунок 1.
Рисунок 1 — Модули сниффера
DDOS — атаки, направленные на истощение ресурсов узла или сети.
Trojans and backdoors — например Connect back backdoor — обычный клиент, который с помощью функции connect() осуществляет подключение по указанному IP — адресу и номеру порта, которые передаются в командной строке. Он ожидает подключения бэкдора — работает в качестве сервера. (Прослушивающий режим netcat with -l & -p)
Exploit — используют уязвимость в ПО для выполнения нужного кода. Различают локальные и удаленные. Среди удаленных очень распространены шеллкоды (shellcode exploit) — работают через командную строку взломанной системы
Rootkit — дает привилегированный доступ ко взломанной системе.
Таким образом мы видим, какие есть способы проникнуть незаметно в чужое пространство сети. Все самое вкусное ищите в книге а так же в просторах инета, в том числе на форуме. Здесь целые разделы об описанных технологиях.
|
|
|

12.01.2013, 03:03
|
|
Новичок
Регистрация: 12.06.2011
Сообщений: 9
Провел на форуме: 3169
Репутация:
0
|
|
И еще, хотел бы спросить, по книге Боевого софта сделал обыкновенный пример консольного сниффера (вроде аналога tcpdump), как его можно усовершенствовать в сторону пользовательского и-фейса? (использовать QT?) И какие + и - создания многопоточного сниффера? (в случае пассивного и активного)... Извините за глупые вопросы.
|
|
|

12.01.2013, 03:27
|
|
Участник форума
Регистрация: 25.08.2012
Сообщений: 103
Провел на форуме: 25529
Репутация:
0
|
|
Для улучшения пользовательского интерфейса,
можно использовать tcpdump для сбора пакетов:
tcpdump -s 0 -i eth0 -w mycap.pcap и анализа их в wiresharck
wiresharck mycap.pcap
|
|
|

12.01.2013, 03:33
|
|
Новичок
Регистрация: 12.06.2011
Сообщений: 9
Провел на форуме: 3169
Репутация:
0
|
|
Сообщение от -bI-
Для улучшения пользовательского интерфейса,
можно использовать tcpdump для сбора пакетов:
tcpdump -s 0 -i eth0 -w mycap.pcap и анализа их в wiresharck
wiresharck mycap.pcap
Я понимаю, но мне бы хотелось сделать свой аналог. Пусть это будет тот же велосипед с нуля, но что бы свое. Потому что оригинального я придумать пока не могу ничего, а разобраться в этой теме хочу.
|
|
|

12.01.2013, 03:39
|
|
Постоянный
Регистрация: 27.02.2011
Сообщений: 733
Провел на форуме: 142623
Репутация:
19
|
|
Сообщение от None
как его можно усовершенствовать в сторону пользовательского и-фейса
Если напишешь именно HTTP сниффер, за образец иф-са можно взять Http Analizer , а то под linux удобного HTTP сниффера нету...
|
|
|

12.01.2013, 15:23
|
|
Новичок
Регистрация: 12.06.2011
Сообщений: 9
Провел на форуме: 3169
Репутация:
0
|
|
Сообщение от mironich
Если напишешь именно HTTP сниффер, за образец иф-са можно взять Http Analizer , а то под linux удобного HTTP сниффера нету...
Каким инструментарием для разработки пользовательского и-фейса пользоваться лучше?
Мне почему то кроме Qt ничего в голову не приходит. Или есть другие варинты?
|
|
|

12.01.2013, 15:35
|
|
Постоянный
Регистрация: 27.02.2011
Сообщений: 733
Провел на форуме: 142623
Репутация:
19
|
|
Сообщение от FlyinGMind
Каким инструментарием для разработки пользовательского и-фейса пользоваться лучше?
Мне почему то кроме Qt ничего в голову не приходит. Или есть другие варинты?
А зачем что-то кроме Qt?
Он документирован преккрасно, ну и кодить с его использованием удобно.
|
|
|

13.01.2013, 00:15
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
да полнo. GTK, FLTK и много много других
|
|
|

13.01.2013, 02:05
|
|
Участник форума
Регистрация: 25.12.2011
Сообщений: 103
Провел на форуме: 36927
Репутация:
5
|
|
да хоть tk)) тоже документирован отлично
|
|
|

13.01.2013, 03:52
|
|
Участник форума
Регистрация: 27.08.2009
Сообщений: 131
Провел на форуме: 475164
Репутация:
33
|
|
бльо, хернёй не страдайте. хочешь научится хак-кодить и чтобы полезно было? вперёд, к написанию NSE-скриптов под nmap под публичные уязвимости:
- относительно не сложно — уж точно легче, чем сканеры изобретать
- познавательно — будешь в тренде, что к чему
- реально полезно — люди, кто юзает nmap (а таких много), будут пользоваться и благодарить
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|