development-point

development-point (https://vb.development-point.com/index.php)
-   قسم إختراق الأجـهـزه والأيـمـيـلات (https://vb.development-point.com/forumdisplay.php?f=17)
-   -   شرح تطبيق عملي في كتابة الروت كت-إخفاء الاتصالات الخارجية,تخطي فحص الاتصالات (https://vb.development-point.com/showthread.php?t=524)

aaqassam 10-30-2012 06:25 AM

شرح تطبيق عملي في كتابة الروت كت-إخفاء الاتصالات الخارجية,تخطي فحص الاتصالات
 
لسلام عليكم ورحمة الله وبركاته

قبل ان يطول الحديث ,, قد يكون الموضوع متقدم او غير مفهوم بالنسبة للبعض المبتدئين ,,


اليوم سوف نتطرق الى الحديث عن الاتصالات الخارجية ,,
بحيث هي مشكلة كبيرة بحد ذاتها لدى المخترق الذي لا يريد ان يسمح للضحية باكتشافه



تناولت لكم برنامجين مفضلين لدى بعض الهاكرز

الاول هو:

Tcpview : من شركة Sysinternals (نفس الشركة المصصمة لبرنامج بروسيس اكسبلورر الشهير)

http://im27.gulfup.com/irzY1.png



والثاني هو:

Current Ports : من شركة NirSoft الشهيرة

http://im27.gulfup.com/HuUx2.png




في البداية خطوتك الاولى هي اكتشاف الدالة المستخدمة والمسؤولة عن جلب الاتصالات الخارجية

وعند قيامك بتحليل احد البرنامجين السابقين ,, سوف تجد ان الدالة المستخدمة هي


GetExtendedTcpTable

http://im27.gulfup.com/NZjI1.png


لو دخلت على مرجع هذه الدالة في مكتبات مايكروسوفت ستجد انها بعد استدعائها سوف يرجع لها ستركترات، وفي داخل الستركترات توجد ستركترات اخرى تحتوى على Tables تكون بداخلها معلومات عن الاتصالات جميعها بشكل مفصل من حيث الحالة - البورت الداخلي - البورت الخارجي - الايبي الخارجي - الايبي الداخلي - البروسيس المسؤولة عن الاتصال


وعملية فلترة الدالة هي بسيطة نوعا ما..
الآلية: نقوم بعمل لوب في داخل الستركترات ومن ثم البحث عن معلومات تخصنا،
ثم بعد التأكد من وجود معلومات خاصة بنا نقوم بعمل فلترة لها.



اليك هذا السيناريو:

[WARNING]قام برنامج فحص الاتصالات باستدعاء دالة GetExtendedTcpTable و ورجعت له بستركتر يحتوى على معلومات كثيرة ...
وكانت المعلومات الخاصة بسيرفر الاختراق الخاص بنا تحديدا في Table 5 ,
دعنا نرسم لها شكل تخيلي

----------------------------------------------------------------------------------------------
Table 5
dwLocalAddr: 1083
dwLocalPort:4040
dwRemoteAddr: 123.567.11.90
dwRemotePort: 81
dwOwningPid: 1510 -- c:\backdoor.exe

وهي معلومات الباتش الخاص بنا
----------------------------------------------------------------------------------------------


----------------------------------------------------------------------------------------------
اما الـ Table 6 اللتي بعدها كانت على هذا الشكل

Table 6
dwLocalAddr: 2194
dwLocalPort:3939
dwRemoteAddr: 80.121.65.442
dwRemotePort: 80
dwOwningPid: 2099 -- c:\ProgramFiles\Aviera-AntiVirus.exe

وهي معلومات اتصال خاص ببرنامج انتي فايروس الافيرا
----------------------------------------------------------------------------------------------
[/WARNING]




ما قمت به هو نسخ الـ table 6 كاملة وهي المعلومات الخاصة ببرنامج نضيف


واستبدالها مع الـ table 5 التي تحتوي على معلومات ملف خبيث



ومن ثم تمرير هذه الداتا المفلترة الى برنامج تحليل الاتصالات

ينتج عن ذلك: اخفاء الاتصال القائم بين الضحية والهاكر من اعين برنامج الفحص.


=============


عملية الهوك قمت بها عن طريق حقن مكتبة DLL في عملية البرنامج المستهدف

ارفقت لكم مشروع ملف الدل كامل
وايضا مشروع Injector لكي يقوم بحقن المكتبة في العملية الهدف (لست مبرمجه الاصلي)
لتحميل المشروعين اضغط هنا


خطوات يجب ان تراعيها:

اولا تقوم بعمل كومبايل لمشروع ملف الدل ,,
بعد ذلك تقوم بعمل كومبايل لمشروع الـ injector ,,

وتضع الملفين الناتجين في مجلد واحد بهذا الشكل
http://im27.gulfup.com/YaSf3.png


بالنسبة لمشروع الـ injector عليك بتحديد اسم العملية المستهدفة ..
تستطيع ان تبحث عن هذا السطر في المشروع

http://im27.gulfup.com/iDvW2.png
ويجب ان تراعي الاحرف الكبيرة والصغيرة في اسم العملية...




بالنسبة لملف الدل ,, قمت بتمييز المعلومات الخاصة بسيرفر الاختراق عن طريق ID البروسيس في التاسك ,,

لكن هناك خيارات اخرى امامك ,, تستطيع عن طريق البورت او الايبي ايضا ,,
لك الحرية في التعديل على مشروع ملف الدل ,, لكن اذكر الحقوق

وهنا مشهد فيديو قمت برفعه على اليوتيوب
يوضح عملية تخطي فحص الاتصالات

http://www.youtube.com/watch?v=-ha-T...ature=youtu.be




ودي




الساعة الآن 03:27 PM

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
development-point

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47