Авторские статьи Небольшие прелести Bouncer

Discussion in 'Статьи' started by KPOT_f!nd, 7 Jan 2007.

  1. KPOT_f!nd

    KPOT_f!nd положенец общага

    Joined:
    25 Aug 2006
    Messages:
    1,074
    Likes Received:
    502
    Reputations:
    65
    INTRO
    Bouncer - программа, позволяющая обходить ограничения прокси-сервера и выходить на любой порт любого хоста из внутренней сети. Программа использует SSL туннелирование, которое позволяет получать поток из прокси. Если вы ограничены позади проски и можете обращаться к SSL сайтам, то с помощью программы вы сможете подключится к любому хосту на любом порту. Программа также поддерживает множество других особенностей, включая socks5 и списки управления доступом

    OC: WINDOWS
    Для начала мы должны слить сам bouncer. Идем на http://securitylab.ru/_tools/bouncer-1.0.rc6-win32.zip. Сохраняем в на диске C:/bouncer(можго выбрать любой место для сохранинея). Извлекаем из архива, содержимое bouncer-1.0.rc6-win32.zip. Запуск bouncer'a осуществляется при помощи CMD Пуск=>Выполнить=>cmd. Переходим в каталог bouncer
    Запускаем bouncer, для запуска bouncer'a не надо задавать каких либо параметров чтобы увидеть хелп. Bouncer аналогично Nmap'y.
    Вот вы запустили bouncer и видете окно хелпа
    Здесь я вам не буду рассписывать каждый параметр, а не которые из них покажу на деле. Давайте начьнем с простого. Запускаем на локальной машине Socks5-сервер безо всякой аутентификации и проверяю его на работоспособность.
    C:\bouncer>bouncer --socks5 --port 1080
    Вы сразу же увидишь, что весь трафик проходит через Socks5, но IP остается прежним (еще бы, ведь сокс стоит у тебя на компе).
    Затем давайте усложним задачу - устанавливаю аутентификацию, добавляя пару опций.
    C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum
    Теперь, чтобы выйти в Инет через соксик, требуется знать логин и пароль. Но для настоящей безопасности, запускают bouncer на удаленных серверах. В отличие от крупных программ, тебе даже не потребуются права root, чтобы заставить bouncer работать. О роботе с удаленным сервере чуть пойже. Если вы хотите чтобы весь траффик проходяший через bouncer логировался(то есть вел логи), тогда bouncer запускаем со следуюшими параметрами
    C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum --logfile bouncer.log --full-time
    Здесь навероное не надо рассписывать, что к чему здесь и так все ясно. Вы наверное, сами понимаете, что весь трафик проходит по Интернету без шифрования. Если ты работаешь с конфиденциальными данными и тебе нужен защифрованный канал. Bouncer умеет соединяться по SSL с любым HTTP прокси-сервером. Тебе лишь нужно найти (или поставить) такой проксик и разрешить соединения с сервера, где будет установлен bouncer. Затем запускаем программу с тройкой
    C:\bouncer>bouncer --socks5 --s_user antichat --s_password oldantichat --tunnel 198.175.230.96:80 --t_user bouncer --t_password bouncer --port 8080
    Здесь порт может указать какой хотите. Вот так и мы зашифровали свои канал(от сниферов и т.д). Вот теперь вы видите, что весь трафик пошел через SSL-проксик. Видно, что IP-адрес изменился на адрес прокси-сервера, а все данные подверглись шифрованию. И это еще не все! Помимо всего вышеописанного Bouncer умеет поднимать админку на любом порту. Зона для администратора просматривается любым браузером и легко защищается паролем. Зайдя на такой WWW-порт, ты можешь просмотреть детали всех соединений, а также убить процесс bouncer'а.
    C:\bouncer>bouncer --socks5 --s_user antichat --s_password oldantichat --tunnel 198.175.230.96:80 --t_user bouncer --t_password bouncer --port 8080 --a_port 3128 --a_bind 127.0.0.1 --a_user b0uncer --a_password b0nc3r
    Вот мы и создали админку, теперь в бивай в браузер http://127.0.0.1:3128 и тебе выдаст окно аунтификации. Вводи свои логин и пасс, вуаля ты попал в панель администратора. . . Дальше уже без коментариев. . . .

    OC: FREEBSD
    Здесь, тоже для начала надо слить сам бинарник bouncer'a (смотрием какие есть качалки):
    wget http://www.securitylab.ru/_tools/bouncer-1.0.rc6-freebsd-intel.tar.gz
    fetch http://www.securitylab.ru/_tools/bouncer-1.0.rc6-freebsd-intel.tar.gz
    curl http://www.securitylab.ru/_tools/bouncer-1.0.rc6-freebsd-intel.tar.gz>bouncer.tar.gz и т.д

    Разархивируем архив
    tar zxf bouncer-1.0.rc6-freebsd-intel.tar.gz
    Запускаем
    ./bouncer - здесь анологично винде, тот же хелп с параметрами.
    Если вы хотите оставить ее на шелле, чтобы Socks5 висел всегда в online. То есть параметр --daemon
    Его запускают так:
    C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum --daemon
    После его запуска нам выдаст сообщение:
    [18:09.22] Bouncer Daemonized (PID = 21487) - Здесь все яснО! Bouncer запустился в качестве демона и крутится в процессах по PID(номер) - это чтобы мы могли убить его PID(то есть процесс) у меня PID=21487 - это PID bouncer'a. Чтобы удостовериться что, bouncer запустился в качестве демона, можно проверить его командой:
    ps - ax - А если вы все таки решили его убить(то есть остановить процесс) то следует выполнить команду:
    kill 21487 - без коментариев. . . .
    Как можно слить безопастно почту не свитя своего реального IP - адресса? Просто и опять здесь нам поможет bouncer.
    Есть такой параметр --destination - Перенапровление. И так у нас почтовик крутится на smtp.mail.ru pop сервер 110.
    [[email protected]]$ bouncer --destination smtp.mail.ru:110 --port 8080
    Открываем TheBat=>Ящик=>Свойства почтового ящика=>Транспорт=>(Можно просто нажать Shift+Ctrl=P. Там есть название
    Дальше кнопка OK. Нажимаем соединится и видим в на удаленом сервере(то есть консоли) что пошло перенаправление. Вот так и моно слить безопастно почту не свитя своего реального IP . . . .
    --destination - Перенапровление, так же вы можете перенаправлять весь траффик по HTTP - протоколу.
    [[email protected]]$ bouncer --destination www.google:80 --port 8080
    Теперь ты можешь юзать www.google.ru по другому адрессу(тот на кором ты запустил biuncer, то есть IP - адресс. Пример: 123.45.44.6 - это ваш удаленный сервер). Теперь открывай браузер и вводи http://123.45.44.6:8080/ - вуаля перед тобой откроется GOOGLE.

    OC: LINUX
    Здесь я писать не буду, так как оно аналогично ОС:WINDOWS & FREEBSD. Такие же команды для закачки, те же параметры. . . .
     
    5 people like this.
  2. ExorcisT

    ExorcisT New Member

    Joined:
    6 Jan 2007
    Messages:
    4
    Likes Received:
    3
    Reputations:
    0
    А где копирайты? И еще одно на каком то из хакеров даже было видео по установке Bouncer'a все вроде
     
    1 person likes this.
  3. GreenBear

    GreenBear наркоман с медалью

    Joined:
    7 May 2005
    Messages:
    2,547
    Likes Received:
    1,398
    Reputations:
    612
    не приходило в голову, что он мог сам написать?
     
    1 person likes this.
  4. tclover

    tclover nobody

    Joined:
    13 Dec 2005
    Messages:
    741
    Likes Received:
    682
    Reputations:
    287
    Code:
    http://www.google.com/search?q=Теперь, чтобы выйти в Инет через соксик, требуется знать логин и пароль. Но для настоящей безопасности,
    Так, одну фразу из статьи поискал в гугле )
     
    2 people like this.
  5. ExorcisT

    ExorcisT New Member

    Joined:
    6 Jan 2007
    Messages:
    4
    Likes Received:
    3
    Reputations:
    0
    мог конечно ;) респект и уважение за это поставил бы если бы мой старый акк не забанили :cool:
     
  6. KPOT_f!nd

    KPOT_f!nd положенец общага

    Joined:
    25 Aug 2006
    Messages:
    1,074
    Likes Received:
    502
    Reputations:
    65
    хых) Писал я то сам. При написание статьи мне помог $ting3R. Это вообщето он, помог написать и сам попросил, чтобы я не вписывал. На Windows основался я. Идея была, общая когда была общая работы. Копирайты ставить здесь не надо так как это риалз. Был не журнала ХАКЕР. Первый использование bouncer'a было протестино еще 2004 году $ting3R - его аффтор! Первая его статья была выложена на хак-рунет. после чего барыги его перекопировали, и сайт прикрыл по тех. причинам!
     
    #6 KPOT_f!nd, 7 Jan 2007
    Last edited: 7 Jan 2007
  7. ExorcisT

    ExorcisT New Member

    Joined:
    6 Jan 2007
    Messages:
    4
    Likes Received:
    3
    Reputations:
    0
    я просто говорил что видео было на каком то из хакеров а про статью я уже понял
     
    2 people like this.
  8. KPOT_f!nd

    KPOT_f!nd положенец общага

    Joined:
    25 Aug 2006
    Messages:
    1,074
    Likes Received:
    502
    Reputations:
    65
    хых) Если есть статья почему бы не здеалать видео?!
     
  9. c411k

    c411k Members of Antichat

    Joined:
    16 Jul 2005
    Messages:
    550
    Likes Received:
    675
    Reputations:
    704
    эм, простите, виндовый имхо не рулит ) как-то пробовал его запустить под линух, меня он послал далеко и надолго.. хотя как прокси(сокс5) он работает неплохо, ибо установка не требуется - скачал и запустил..
    искать в гугле:
    bouncer-1.0.rc6-freebsd-intel.tar.gz 90K
    bouncer-1.0.rc6-linux-intel.tar.gz 148K
     
    _________________________
  10. zl0ba

    zl0ba ПсихолоГ

    Joined:
    10 Oct 2006
    Messages:
    393
    Likes Received:
    301
    Reputations:
    52
    Респект - это и есть уважение =)
    -----------------------------------------------------------------
    Позновательно =)
     
  11. KPOT_f!nd

    KPOT_f!nd положенец общага

    Joined:
    25 Aug 2006
    Messages:
    1,074
    Likes Received:
    502
    Reputations:
    65
    Почему? Много раз выручала когда работал на дедике. . .
     
  12. guest3297

    guest3297 Banned

    Joined:
    27 Jun 2006
    Messages:
    1,246
    Likes Received:
    639
    Reputations:
    817
    _http://warden.unifree.ru/files/00x77/backdoor/bouncer-1.0.rc6-freebsd-intel.rar FreeBSD
    _http://warden.unifree.ru/files/00x77/backdoor/bouncer-1.0.rc6-linux-intel.rar Linux
    _http://warden.unifree.ru/files/00x77/backdoor/bouncer-1.0.rc6-windows-intel.rar Win32

    запускаем с ключиком --help
     
  13. KPOT_f!nd

    KPOT_f!nd положенец общага

    Joined:
    25 Aug 2006
    Messages:
    1,074
    Likes Received:
    502
    Reputations:
    65
    А кстати, вот вспомнил увидел ссылки [CASH]. Антиври на винде его палит как
    И freebsd тоже - backdoor . . . .
     
  14. vp$

    vp$ Elder - Старейшина

    Joined:
    22 Oct 2007
    Messages:
    65
    Likes Received:
    68
    Reputations:
    19
    я понимаю что тема ужасно старая, но тулза попрежнему актуальна
    искал видео и нашел, решил поделиться скачать
     
  15. zythar

    zythar Elder - Старейшина

    Joined:
    16 Feb 2008
    Messages:
    517
    Likes Received:
    109
    Reputations:
    5
    я не понял это что не опенсурс? эм.. нельзя так. софт такого рода должен быть с открытым кодом чтобы мы могли как то поправить если че то не то. или же добавить того чего не хватает
     
  16. Alexsize

    Alexsize Fail

    Joined:
    17 Sep 2005
    Messages:
    1,771
    Likes Received:
    1,221
    Reputations:
    704
    Ты типа там что то будешь поправлять или добавлять?
     
  17. KPOT_f!nd

    KPOT_f!nd положенец общага

    Joined:
    25 Aug 2006
    Messages:
    1,074
    Likes Received:
    502
    Reputations:
    65
    _http://rapidshare.com/files/112799450/bouncer.rar.html
     
  18. N1G

    N1G New Member

    Joined:
    17 Sep 2005
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Возможно ли запустить боунсер как службу, с определенными параметрами, на вин машине, удаленно, в консоли?

    sc create "Bouncer" binpath= "%userprofile%\bouncer.exe --port 1080 --socks5 --s_user admin --s_password 12345" type= own start= auto displayname= "Прокси сервер" error= ignore depend= RPCSS/TCPIP/NTLMSSP

    Этот вариант не катит...
     
  19. DarkMist

    DarkMist Elder - Старейшина

    Joined:
    20 Feb 2007
    Messages:
    201
    Likes Received:
    24
    Reputations:
    0
    а боунсер можно криптануть??
     
  20. gisTy

    gisTy Elder - Старейшина

    Joined:
    24 May 2008
    Messages:
    432
    Likes Received:
    160
    Reputations:
    27
    а почему нельзя?