Neler yeni

Bind & Reverse Paket Protokolleri (1 Viewer)

Mesajlar
107
Credits
0
TERS VE DOĞRUDAN BAĞLANTI

Aman aman hakim olmamakla birlikte araştırarak yazmaya çalışacağım. Eksikleri yorum olarak bildirirseniz konuda editleme yaparım. İnformation gathering yani bilgi toplama işlemleri normalde iki kısımda işlenir(aktif pasif). Ben ise reverse ve bind olarak işleyeceğim. Daha çok aktif atılımlardan bahsedicem. Daha çok dememin sebebi sunucuyla doğrudan tek ve ya çift taraflı iletişim kurulmasıdır.


BİND REVERSE KAVRAMI

Bind bizden giden paketler ile yaptığımız işlemlerdir. Post metoduna dayalıdır. Reverse(ters) ise dinlemeye ve gelen paketlerin analizine bağlı işlemlere denir.
Reverseye örnek olarak weevely ile oluşturduğumuz bash tabanlı shell gösterilebilir.


ÖRNEKLER VE FARKLAR

Bind Shell :

Ele geçirilen sunucu; netcat, yada python, perl vb programlama dilleri ile yazılmış scriptler ile saldırganın seçtiği bir port dinleme alınır. Bu işlem gerçekleştirildikten sonra saldırgan hedef sunucunun dinlemede olan portuna bağlantı talebi göndermesine dayanır


Reverse Shell :
Ele geçirilen sunucu; netcat, yada python, perl vb programlama dilleri ile yazılmış scriptler ile saldırganın bilgisayarının dinlemede olduğu bir portuna bağlantı talebi gerçekleştirmesine dayanmaktadır.

Burda cümleler çok benzer. Tanımları copy paste yaptım. Farklarını da öyle yapıcam. Çünkü düzgün ve kısa bir şekilde açıklamışlar.

FARKLAR

● Bind Shell ile saldırgan, kurban üzerinde bir port açar ve bu porta bağlanır

● Reverse shell ile kurban, saldırganın dinlemeye aldığı port’a bağlantı yapar

Sonraki partta root olma denemelerinde bu protokollerin nasıl kullanılacağını anlatacağım. Nmap, netcad vb. araçlar ile göstermeye çalışacağım.
 
Son düzenleme:

Bu konuyu görüntüleyen kullanıcılar