Главная » Статьи » Компьютеры и Интернет | [ Добавить статью ] |
В категории материалов: 132 Показано материалов: 61-70 |
Страницы: « 1 2 ... 5 6 7 8 9 ... 13 14 » |
Сортировать по: Дате · Названию · Комментариям · Просмотрам
Модифицированные исполняемые файлы системных сервисов вроде «login», «telnet», «ftp», «finger» или даже более сложных типа «sshd», «ftpd» и других. После проникновения в систему хакер обычно предпринимает попытку укорениться в ней, поместив бэкдор в один из сервисов, доступных |
“. Как же просто было при сохранении в базу ограничить поле ICQ в профиле пользователя только цифрами! Это ведь так логично! Но вместо простого решения — уязвимость. Это была третья возможность заливки шелла. В отличие от варианта с [URL] здесь можно было разгуляться |
Отправка GET-запроса в админку по адресу targethost:6448/bitrix/admin/user_admin.php?lang=ru.
Обработка результата запроса, получение из него sessid. |
Вот теперь можно класть картинку на форумы, в блоги, гостевые и везде, где есть вставка картинок.
Кстати, эту фишку можно провести не только с вставкой картинок, но и любых других файлов, в тех случаях, если файл можно залить на сайт и если его содержимое будет отображаться на странице сайта. |
Вот о чём чуть не забыл! Все эти коды я для удобства присобачил к снфферу, найдёте их там по ссылке "коды для кражи кукис"!
Дальше идут очень важные факты, которые нужно чётко понимать. |
Где-то на просторах тырнета нашла простенький (читай: примитивный) сниффер по типу того, что стоит на HPC (ну нет, тут не примитивный ) и решила его немного модифицировать.. |
Samy Mamkar разработал систему, которая позволяет хранить куки в 8 местах, автоматически восстанавливая друг друга, и даже добиться того, чтобы куки, поставленное в одном браузере, действовало и в другом. |
Для целей сбора недостающих данных Honeypot помогут отследить весь процесс атаки, вплоть до фиксирования нажатия клавиш на клавиатуре. И хотя в общем случае исследовательские ловушки не уменьшают риск для организации, собранная с них информация вполне может быть применена |
Ловушки используются и для реакции на вторжение. Если злоумышленник проник в сеть и одна из атакованных систем оказалась ловушкой, полезная информация, полученная от этой ловушки, применяется для ответа на атаку. Описанные преимущества могут вызвать иллюзию, будто Honeypot — |
RAID '06 paper, "The Nepenthes Platform: An Efficient Approach to Collect Malware" by Baecher et al, honeyblog.org/junkyard/paper/collecting-malware-final.pdf.
[6] Домашняя страница Nepenthes, nepenthes.mwcollect.org. |