mboost-dp1

remora.ca
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Mere info:
Fejlen ligger i at control serveren kan blive snydt til at køre en php fil, sendt fra botnet clienten, og på den måde kan man overtage den.
Proof of concept
Fejlen ligger i at control serveren kan blive snydt til at køre en php fil, sendt fra botnet clienten, og på den måde kan man overtage den.
skrev:Boom… we’ve just taken over a Zeus C&C. Once we have our own PHP code running on the C&C, we can include the /system/config.php file. Config.php contains the location of the MySQL database as well as the DB username and password (via connection string), giving us complete control over the management console and all the bots associated with this C&C.
Proof of concept
#3... Med meget arbejde... Indtil Zeus 2.0 kommer ud...
Det betyder at hvis du har en inficeret maskine, kan du backtracke hvor den kalder (C&C serveren), og fordi koderne bag bruger RC4, kan du bryde 'krypteringen'.
Idet kan du lægge en PHP fil op, som du jo kan alt med... F.eks. printe Config filen, slette alt osv.
Det de burde have gjort, var at bryge PKI... :P
Sælge Zeus med PuttyGen :P
Det betyder at hvis du har en inficeret maskine, kan du backtracke hvor den kalder (C&C serveren), og fordi koderne bag bruger RC4, kan du bryde 'krypteringen'.
Idet kan du lægge en PHP fil op, som du jo kan alt med... F.eks. printe Config filen, slette alt osv.
Det de burde have gjort, var at bryge PKI... :P
Sælge Zeus med PuttyGen :P
#7 : Måske - men hvor længe tror du så det tager at erstatte alle C&C servere med den nye kode? Nej vel.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.