آموزش :: معرفی انواع تروجان قسمت اول : Command Shell Trojan چیست ؟ ( ابزار NetCat )
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 588834
رتبه:1
371
1706
809
10872
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

معرفی انواع تروجان قسمت اول : Command Shell Trojan چیست ؟ ( ابزار NetCat )

تاریخ 15 روز قبل
نظرات 2
بازدیدها 73
قبلا در مورد تروجان ها بصورت کامل در توسینسو صحبت کرده ایم ، کافیست در قسمت جستجوی وب سایت کلمه تروجان را جستجو کنید تا ده ها مطلب جذاب در این خصوص که بصورت اختصاصی برای جزیره امنیت وب سایت توسینسو نوشته شده اند را مشاهده کنید . اما قرار شد ضمن اینکه بصورت تیتروار در خصوص انواع تروجان ها صحبت می کنیم ، برخی از آنها را نیز مفصل تر معرفی کنیم و امروز نوبت به NetCat می رسد ، یک Command Shell Trojan که به عنوان Backdoor هم شناخته می شود. ابزار NetCat به مهاجم اجازه می دهد که یک پورت یا یک Backdoor بر روی سیستم قربانی ایجاد شود و مهاجم می تواند یک Shell به شکل DOS ( همان cmd خودمان ) در سمت خودش به قربانی در اختیار داشته باشد . با استفاده از دستور ساده ای مثل دستور زیر ، شما می توانید پورت مثلا 6000 را برای استفاده از NetCat در سیستم قربانی استفاده کنید :
C:\>nc –L –p 6000 –t –e cmd.exe
با استفاده از NetCat مهاجم می تواند هر نوع پورت ورودی یا خروجی از نوع TCP یا UDP را بر روی سیستم هدف بر روی هر شماره پورتی باز کند ! علاوه بر اینها NetCat قابلیت تغییر دادن Local Source Port و هر آدرس مبدا را نیز به شما می دهد و جالب است بدانید که خود NetCat یک قابلیت Port Scanner جالب درون خودش دارد ! یکی از قابلیت های بسیار جذاب NetCat قابلیت Loose Source-Routing است که به مخفی باقی ماندن هر چه بیشتر مهاجم کمک می کند از طرفی همین قابلیت به شما امکان این را می دهد که با استفاده از ورودی های استاندارد آرگومان های خاص را به هدف حمله ارسال کنید . امکان دیگری که در این ابزار استفاده شده است اجازه پاسخگویی به ارتباطات ورودی یا Inbound Connections به نرم افزارهای دیگر است ، یعنی الزامی ندارد که در مقصد حتما NetCat پاسخگوی شما باشد و هر نرم افزاری که در حالت Established و Listening قرار دارد امکان جایگزینی را پیدا می کند. در یک مثال ساده nc host port یا پورت مبداء در NetCat یک ارتباط TCP با پورت داده شده در مقصد در سیستم قربانی ایجاد می کند. دستورات ورودی به سمت سیستم قربانی ارسال می شوند و از طریق سیستم قربانی هم پاسخ ها به سمت سیستم مهاجم به حالت استاندارد ارسال می شوند. این فرآیند ارسال و دریافت دستورات تا زمانیکه ارتباط شبکه ای بین دو سیستم برقرار باشد ادامه پیدا می کند . این فرآیند دقیقا برعکس سایر نرم افزارها است که بعد از خارج شدن از برنامه فعالیت برنامه هم پایان می پذیرد. قطعا اگر پاراگراف های بالا را مطالعه کرده باشید خودتان هم مثل من گیج می شوید ! بله این پاراگراف ها همان پاراگراف های ترجمه شده است که صبح تا شب به خوردمان می دهند ! خیلی ساده NetCat یک ارتباط بین مبدا و مقصد ایجاد می کند ، این ارتباط مخفی است و بر روی پورت های دلخواه ایجاد می شود ، ساختار Netcat بصورت کلاینت و سروری است و امکان انتقال فایل ( مثل آپلود و دانلود را نیز دارد ) به همین دلیل از NetCat به عنوان ابزار آلوده سازی در سرورها استفاده می شود ، اما باز هم برای اطلاعات بیشتر شما خلاصه ای از همه امکاناتی که NetCat در اختیار شما قرار می دهد را در ادامه معرفی می کنیم :

  1. امکان ایجاد کردن Connection های ورودی و خروجی از نوع TCP و UDP از و به هر شماره پورت
  2. امکان انجام کامل عملیات DNS Forwarding و Reverse Forward
  3. امکان استفاده از هر کدام از Local Source Port ها
  4. امکان استفاده از هر نوع Local Network Source Address
  5. قابلیت های پورت اسکن و Randomizer برای تغییر پورت
  6. قابلیت مخفی کردن Source Routing
  7. امکان خواندن آرگومان های دستوری از حالت استاندارد
  8. امکان ارسال داده بصورت Slow Mode ( هر چند ثانیه یک بسته )
  9. امکان دریافت Hex Dump از اطلاعات ارسال و دریافت شده
  10. امکان تغییر دادن نرم افزارهای Listener و ...
  11. امکان Bind شدن با ابزار Telnet
  12. و ...

از Netcat به عنوان چاقوی ارتش سویس در ابزارهای هک و امنیت نام می برند و یک تروجان براحتی از کانال NetCat می تواند وارد یک سیستم شود و نهایت کنترل و دسترسی را به مهاجم بدهد . امیدوارم نکات کافی در خصوص مفاهیم اولیه این ابزار را یاد گرفته باشید ، اگر نکته ای برای شما مبهم است که طبیعتا با توجه به وجود کلمات و واژه های تخصصی اینطور هم هست در ادامه مطرح کنید تا سعی کنیم به ساده ترین شکل برای شما تشریح کنیم .

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است
برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • سلام جناب نصیری
    ممنون از مقاله خوبتان
    سوال:
    ابزار netcat گاها به صورت پیش فرض در بعضی از نسخه های لینوکس نصب هست
    آیا شما میگید باید این ابزار را حذف کنیم
    آیا اصلا نیازی به نصب بر روی سرور هست یا خیر
    ممنون!!!!!!!!!
  • ببینید Netcat همیشه هم ابزار بدی نیست ! بعضی اوقات به عنوان ابزار انتقال فایل مورد استفاده قرار میگیره توی برخی پروژه ها چون ماهیت انتقالی داره ، مثلا من یک Trojan دارم میخام آپلودش کنم روی سرور ! از NetCat برای انتقالش استفاده می کنم ، خوب اینجا شاید استفاده ازش ناچار باشیم استفاده کنیم ! مثلا محصول مجازی ساز PVE آلمانی که روی Debian کار می کنه برای انتقال فایل از NetCat استفاده می کنه ولی یه کارشناس امنیت طبیعتا خطرناک میدونه این رو ! یه چاقوی دو لبه هست ، محصول کپی PVE آلمانی که ایرانی ها اسمش رو گذاشتن سامانه مجازی سازی بومی که کلا کپی از PVE آلمانی و چند تا نمونه خارجی دیگه هست و اسمش رو گذاشتن PVM به نام پویش داده نوین ! اون هم روی CentOS از NetCat استفاده کرده که فاجعست از نظر من ! مخصوصا اینکه سوادش تو این کشور کم هست و بیشتر سوء استفاده ازش میشه ، از طرفی اگه نسخه لینوکسی که دارید امنیتی هست مثل کالی یا بک ترک طبیعی هست که ابزارهایی مثل NetCat روشون نصب باشن ..

برای ارسال نظر ابتدا به سایت وارد شوید