Würd gern wissen,...

wenn ich z.b. portscan mache und offene ports finde,...

nehmen wir an...port 1214 ist offen,...

wie kann ich diesn port angreifen ?! bzw. es wird ja immer wieder von

exploids geredet, das sind die schwachtstellen von programmen oder ?!

kann mir vielleicht jemand sagen, wie ich einen port angfreife bzw. einen

code senden kann ?! würd mich echt freuen,wenn mir da jemand behilflich

sein würd,... +liebe grüße+
 
Gar nicht.
Einen Offenen Port kann man nicht angreifen, man kann nur den Dienst angreifer, der den Port geöffnet hat. Wenn es ein Trojaner war, kannst du dich mit der Clientsoftware des Trojaner mit dem Server verbinden.

exploids geredet, das sind die schwachtstellen von programmen oder ?!
Nein, das nennt man Bugs, Programmierfehler oder Sicherheitslöcher.

Exploids sind Programme die die Sicherheitslöcher ausnutzen.
 
ahhh danke für deine antworten :)))


hm,..und wie weiß ich welcher dienst grad den port verwendet z.b. seh ich oft bei anderen computer'n dass port 1755 offen ist,wie weiß ich welches dienst da aktiv ist ? was is des überhaupt fia a dienst was auf port 1755 läuft ? hm exploids sind also proggi's und muss man sie für jeden dienst selber pgorammieren oder gibt's da schon für bestimmte diensta [was z.b. den port 1755] schon programmierte exploid'S ? was man runterladen kann ? was passiert da eigentlich @ explo...d beantwortwen tut. +liebe grüße+ daftmaniac
 
also meistens haben bestimmte programme immmer den selben port

sprich hinter port 21 wird man wohl meistens einen ftp server antreffen
hinter port 80 wohl einen webserver z.b. apache

dafür gibts im i-net genügend listen in denen zum jeweiligen port die warscheinlichste software steht.

doch bedenke das man die ports auf denen programme "horchen" sehr einfach ändern kann!

also ist keine garantie gegeben das hinter z.b. port 21 auch wirklich ein ftp programm sitzt.
ports sind frei wählbar!
evlt stößt du auch auf ein webinterface eines routers, emule clienten....

hier mal ein kleiner auszug
Code:
-,1,TCP Port Service Multiplexer,,,
-,2,Management Utility,,,
-,3,Compression Process,,,
-,5,Remote Job Entry,,,
-,7,Echo,,,
-,9,Discard,,,
-,11,Active Users,,,
-,13,Daytime,,,
-,17,Quote of the Day,,,
-,18,Message Send Protocol,,,
-,19,Character Generator,,,
+,20,File Transfer [Default Data],,,
+,21,File Transfer Protocol 
+,22,SSH Remote Login Protocol,,,
+,23,Telnet,
-,24,any private mail system,,,
+,25,Simple Mail Transfer,,,
-,27,NSW User System FE,,,
-,29,MSG ICP,,,
-,31,MSG Authentication,,,
-,33,Display Support Protocol,,,
-,35,any private printer server,,,
-,37,Time,,,
-,38,Route Access Protocol,,,
-,39,Resource Location Protocol,,,
-,41,Graphics,,,
-,42,WINS Host Name Server,,,
-,43,Who Is,,,
-,44,MPM FLAGS Protocol,,,
-,45,Message Processing Module [recv],,,
-,46,MPM [default send],,,
-,47,NI FTP,,,
-,48,Digital Audit Daemon,,,
-,49,Login Host Protocol (TACACS),,,
-,50,Remote Mail Checking Protocol,,,
-,51,IMP Logical Address Maintenance,,,
-,52,XNS Time Protocol,,,
-,53,Domain Name Server,,,
-,54,XNS Clearinghouse,,,
-,55,ISI Graphics Language,,,
-,56,XNS Authentication,,,
-,57,any private terminal access,,,
-,58,XNS Mail,,,
-,59,any private file service,,,
-,60,Unassigned,,,
-,61,NI MAIL,,,
-,62,ACA Services,,,
-,63,whois++,,,
-,64,Communications Integrator (CI),,,
-,65,TACACS-Database Service,,,
-,66,Oracle SQL*NET,,,
-,67,Bootstrap Protocol Server,,,
-,68,Bootstrap Protocol Client,,,
-,69,Trivial File Transfer,,,
-,70,Gopher,,,
-,71,Remote Job Service,,,
-,72,Remote Job Service,,,
-,73,Remote Job Service,,,
-,74,Remote Job Service,,,
-,75,any private dial out service,,,
-,76,Distributed External Object Store,,,
-,77,any private RJE service,,,
-,78,vettcp,,,
+,79,Finger,,,\r\n\r\n
+,80,World Wide Web HTTP

nächste möglichkeit ist zu dem entsprechenden port einfach mal eine verbindung aufzubauen z.b. mit telnet

viele dienste(porgramme) identifizieren sich dann auch gleich
wie z.b. "welcome on xxx ftp server)
oder "apache 1.3.27......."
etc...

ist aber auch kein muss!

ps: es gibt auch einschlägige listen mit den standartports der trojaner
aber dazu möchte ich jetzt nichts weiteres sagen

ich gehe jetzt einfach davon aus das du dies nur im lokalen netzwerk testest

mfg lestat
 
Hi,

also ein Port ist das Tor zur Aussenwelt für ein bestimmtes Programm (im Folgenden "Dienst" genannt).
D.h. : Du willst einen Webserver betreiben ... dazu brauchst du dann einen Webserverdienst . Und damit dieser dann auch zu erreichen ist braucht dieser die Dienst ein Port auf dem er seine Dienstleistung (in diesem Fall das Bereitstellen von HTML-Seiten) anbietet. Auf diesem Port melden sich dann für gewöhnlich Clients (in userem Beispiel wären das Browser) und kommunizieren mit dem Dienst.

Nun sind diese Dienste ja auch nur Programme die von Menschen geschrieben wurden. Will sagen : Sie sind hier und da ein wenig buggy.
Wenn jetzt jemand durch einen dummen Zufall oder gezielte Nachforschungen einen solchen Bug (im Folgenden "Schwachstelle" genannt) gefunden hat, kann er natürlich seinerseits z.B. ein Programm schreiben, welches diese Schwachstelle ausnutzt um z.B. Administratorprivilegien zu bekommen oder Code auf der Maschine auszuführen. Was genau möglich ist hängt von der Beschaffenheit der Schwachstelle ab und von den Skills des Programmieres der das besagte Programm schreibt.

Die Programme die diese Schwachstellen ausnutzen (to exploit (eng.) = ausnutzen) nennt man Exploits.

Portlisten, auf denen aufgeführt welche Dienste Standartmäßig auf welchen Ports laufen findest du sicher in ausrecihender Menge im Internet.


Regards,

CubiC
 
programmierte exploid'S ? was man runterladen kann ? was passiert da eigentlich @ exploid ? man gibt einfach ip ein und den port und werden da bestimmte codes gesendet ?

Klar gibt es Programmierte exploids, z.B. beim Browsercheck von www.heise.de/security oder bei iDEFENSE bzw. EEYE.

Also exploids manipulieren irgendwie den Programmierten Code. z.B. senden sie ungültigen Code, so das man Adminrechte bekommt bzw. das der PC abstürtzt.


Obs jetzt dazu gehört weiß ich nicht genau, aber Ping of Death (eher ein Nuker) hat ein zu großes Ping Paket gesendet, so das Windows 95 Rechner das Paket nicht richtig interpretieren konnten und somit abstürtzen.
Sowas geht in der Art auch mit anderen Diensten, wie z.B. dem Nachrichten dienst von Windows. Sasser, Korgo, Phatbot, Sorbig glaub ich auch haben die Schwachstelle ausgenutzt um den PC zu infizieren.
 
Zurück
Oben