La nobile arte del tunneling.....[richiesta tutorial]

Stato
Discussione chiusa ad ulteriori risposte.

Brolyssj4

Utente Silver
25 Novembre 2007
6
1
0
59
creando un trojan, avevo pensato di usare il tunneling per bypassare il firewall, qualcuno di voi saprebbe consigliarmi degli ottimi tutorials che spieghino come funzioni il tunneling? purtroppo io non ne ho trovati, sarei grato a chiunque mi dia una mano!

@edit: shadow p.s il tag..
 
non so se va bene...ma penso dica abastanza..

http://forum.wininizio.it/index.php?showtopic=29492
 
XaDoS ha detto:
non so se va bene...ma penso dica abastanza..

http://forum.wininizio.it/index.php?showtopic=29492

questo articolo ha come presupposto l'installazione sulla macchina remota di un server ssh e un server vnc.

Quindi quando queste 2 vengono a mancare col c***o fai il tunnel di cui parlano :]
 
Zio google aiuta: http://www.google.it/search?rlz=1C1GGLS_itIT291&sourceid=chrome&ie=UTF-8&q=tutorial+tunneling

ce ne sono di tutti i tipi, con vpn, ssh, dns etc...
 
non centra con quello che vuole lui!

lui vuole bypassare il firewall, mi dite come fa a creare una connessione ssh se dall'altra parte non c'e' un server attivo o tantomeno se c'e' la porta chiusa????
 
qui ci sono link che spiegano come usare tunnelling via http, se l'altro nn ha neppure http sinceramnete è messo male http://www.google.it/search?hl=it&rlz=1C1GGLS_itIT291&q=tutorial+tunneling+bypass+firewall+-ssh&btnG=Cerca&meta=


in0oltre qui mi sembra particolarmente interessante http://archive.cert.uni-stuttgart.de/bugtraq/2002/10/msg00275.html
 
Malex ha detto:
qui ci sono link che spiegano come usare tunnelling via http, se l'altro nn ha neppure http sinceramnete è messo male http://www.google.it/search?hl=it&rlz=1C1GGLS_itIT291&q=tutorial+tunneling+bypass+firewall+-ssh&btnG=Cerca&meta=


in0oltre qui mi sembra particolarmente interessante http://archive.cert.uni-stuttgart.de/bugtraq/2002/10/msg00275.html


grazie, scusate se mi sono spiegato male prima ma il tunneling http è esattamente quello che mi serve!
 
Brolyssj4 ha detto:
Malex ha detto:
qui ci sono link che spiegano come usare tunnelling via http, se l'altro nn ha neppure http sinceramnete è messo male http://www.google.it/search?hl=it&rlz=1C1GGLS_itIT291&q=tutorial+tunneling+bypass+firewall+-ssh&btnG=Cerca&meta=


in0oltre qui mi sembra particolarmente interessante http://archive.cert.uni-stuttgart.de/bugtraq/2002/10/msg00275.html


grazie, scusate se mi sono spiegato male prima ma il tunneling http è esattamente quello che mi serve!

di niente, a volte basta una ricerca di google usando il - per togliere i link che nn interessano ;)
 
bingo.....

http://spazioinwind.libero.it/zaccasoft/3hm220dp4all/http_tunneling_and_socks.htm

cmq premetto che non so come si implementa ma molti trojan di ultima generazione bypassano tranquillamente i "firewall software" injettando il processo nel broweser di default e quindi riescono ad uscire....:devil:

p.s. ci puoi dare le specifiche del tuo trojan?? che proprietà possiede in che linguaggio è fatto?? è in reverse??
ciauz??
 
uhm, per il firewall di windows basta replicare un processo già esistente e consentito (chiamando ad esempio il trojan iexplore sulla porta giusta)
 
kerberos5 ha detto:
bingo.....

http://spazioinwind.libero.it/zaccasoft/3hm220dp4all/http_tunneling_and_socks.htm

cmq premetto che non so come si implementa ma molti trojan di ultima generazione bypassano tranquillamente i "firewall software" injettando il processo nel broweser di default e quindi riescono ad uscire....:devil:

p.s. ci puoi dare le specifiche del tuo trojan?? che proprietà possiede in che linguaggio è fatto?? è in reverse??
ciauz??


allora il trojan è in c++, non usa una reverse shell, comunque pensavo di implementare un rootkit per nasconderlo meglio, che ne dite???
 
Interessante la tattica del Tunneling via HTTP, il mio trojan lavora in reverse shell sulla porta 80 e forse la tecnica in questione può fare al caso mio!

Ho dato un'occhiata al link presente nella prima pagina, quello relativo a Google, ma molti siti parlano di come usare programmi estermi come SocksCap ecc... mentre io vorrei implementare tutto nella mia applicazione C#.

Io continuo a cercare, se avete link da suggerire, beh, noi siamo qui!
 
Malex ha detto:
uhm, per il firewall di windows basta replicare un processo già esistente e consentito (chiamando ad esempio il trojan iexplore sulla porta giusta)
xD
quindi se creo un trojan di nome telnet.exe e lo metto in ascolto sulla porta 25 il firewall non lo blocca??( poi anche che rileva qualcosa non lo blocca xD )
 
mmm... per quanto ne so il firewall di windows non blocca il processo iexplore solo se si trova nello stesso percorso di quello "normale", il virus, per funzionare, dovrebbe sostituirsi ad iexplore...
A parte questo, io volevo chiedere come funzionasse la tecnica del tunnelling, ho provato a cercare sul web, ma mi escono tanti programmini e spiegazioni generiche mentre io vorrei capire proprio come è possibile una tecnica del genere...
 
domanda stupida .. più che altro una richiesta... puoi postare il codice del tuo trojan gentilmente? ciao ciao attendo :)
 
alla fine ho rinunciato xD
ora mi sto dando unicamente allo sviluppo di videogiochi,per questo non rispondevo, avevo perso di vista il topic
 
Stato
Discussione chiusa ad ulteriori risposte.