INTRO Bouncer - программа, позволяющая обходить ограничения прокси-сервера и выходить на любой порт любого хоста из внутренней сети. Программа использует SSL туннелирование, которое позволяет получать поток из прокси. Если вы ограничены позади проски и можете обращаться к SSL сайтам, то с помощью программы вы сможете подключится к любому хосту на любом порту. Программа также поддерживает множество других особенностей, включая socks5 и списки управления доступом OC: WINDOWS Для начала мы должны слить сам bouncer. Идем на http://securitylab.ru/_tools/bouncer-1.0.rc6-win32.zip. Сохраняем в на диске C:/bouncer(можго выбрать любой место для сохранинея). Извлекаем из архива, содержимое bouncer-1.0.rc6-win32.zip. Запуск bouncer'a осуществляется при помощи CMD Пуск=>Выполнить=>cmd. Переходим в каталог bouncer Запускаем bouncer, для запуска bouncer'a не надо задавать каких либо параметров чтобы увидеть хелп. Bouncer аналогично Nmap'y. Вот вы запустили bouncer и видете окно хелпа Здесь я вам не буду рассписывать каждый параметр, а не которые из них покажу на деле. Давайте начьнем с простого. Запускаем на локальной машине Socks5-сервер безо всякой аутентификации и проверяю его на работоспособность. C:\bouncer>bouncer --socks5 --port 1080 Вы сразу же увидишь, что весь трафик проходит через Socks5, но IP остается прежним (еще бы, ведь сокс стоит у тебя на компе). Затем давайте усложним задачу - устанавливаю аутентификацию, добавляя пару опций. C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum Теперь, чтобы выйти в Инет через соксик, требуется знать логин и пароль. Но для настоящей безопасности, запускают bouncer на удаленных серверах. В отличие от крупных программ, тебе даже не потребуются права root, чтобы заставить bouncer работать. О роботе с удаленным сервере чуть пойже. Если вы хотите чтобы весь траффик проходяший через bouncer логировался(то есть вел логи), тогда bouncer запускаем со следуюшими параметрами C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum --logfile bouncer.log --full-time Здесь навероное не надо рассписывать, что к чему здесь и так все ясно. Вы наверное, сами понимаете, что весь трафик проходит по Интернету без шифрования. Если ты работаешь с конфиденциальными данными и тебе нужен защифрованный канал. Bouncer умеет соединяться по SSL с любым HTTP прокси-сервером. Тебе лишь нужно найти (или поставить) такой проксик и разрешить соединения с сервера, где будет установлен bouncer. Затем запускаем программу с тройкой C:\bouncer>bouncer --socks5 --s_user antichat --s_password oldantichat --tunnel 198.175.230.96:80 --t_user bouncer --t_password bouncer --port 8080 Здесь порт может указать какой хотите. Вот так и мы зашифровали свои канал(от сниферов и т.д). Вот теперь вы видите, что весь трафик пошел через SSL-проксик. Видно, что IP-адрес изменился на адрес прокси-сервера, а все данные подверглись шифрованию. И это еще не все! Помимо всего вышеописанного Bouncer умеет поднимать админку на любом порту. Зона для администратора просматривается любым браузером и легко защищается паролем. Зайдя на такой WWW-порт, ты можешь просмотреть детали всех соединений, а также убить процесс bouncer'а. C:\bouncer>bouncer --socks5 --s_user antichat --s_password oldantichat --tunnel 198.175.230.96:80 --t_user bouncer --t_password bouncer --port 8080 --a_port 3128 --a_bind 127.0.0.1 --a_user b0uncer --a_password b0nc3r Вот мы и создали админку, теперь в бивай в браузер http://127.0.0.1:3128 и тебе выдаст окно аунтификации. Вводи свои логин и пасс, вуаля ты попал в панель администратора. . . Дальше уже без коментариев. . . . OC: FREEBSD Здесь, тоже для начала надо слить сам бинарник bouncer'a (смотрием какие есть качалки): wget http://www.securitylab.ru/_tools/bouncer-1.0.rc6-freebsd-intel.tar.gz fetch http://www.securitylab.ru/_tools/bouncer-1.0.rc6-freebsd-intel.tar.gz curl http://www.securitylab.ru/_tools/bouncer-1.0.rc6-freebsd-intel.tar.gz>bouncer.tar.gz и т.д Разархивируем архив tar zxf bouncer-1.0.rc6-freebsd-intel.tar.gz Запускаем ./bouncer - здесь анологично винде, тот же хелп с параметрами. Если вы хотите оставить ее на шелле, чтобы Socks5 висел всегда в online. То есть параметр --daemon Его запускают так: C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum --daemon После его запуска нам выдаст сообщение: [18:09.22] Bouncer Daemonized (PID = 21487) - Здесь все яснО! Bouncer запустился в качестве демона и крутится в процессах по PID(номер) - это чтобы мы могли убить его PID(то есть процесс) у меня PID=21487 - это PID bouncer'a. Чтобы удостовериться что, bouncer запустился в качестве демона, можно проверить его командой: ps - ax - А если вы все таки решили его убить(то есть остановить процесс) то следует выполнить команду: kill 21487 - без коментариев. . . . Как можно слить безопастно почту не свитя своего реального IP - адресса? Просто и опять здесь нам поможет bouncer. Есть такой параметр --destination - Перенапровление. И так у нас почтовик крутится на smtp.mail.ru pop сервер 110. [[email protected]]$ bouncer --destination smtp.mail.ru:110 --port 8080 Открываем TheBat=>Ящик=>Свойства почтового ящика=>Транспорт=>(Можно просто нажать Shift+Ctrl=P. Там есть название Дальше кнопка OK. Нажимаем соединится и видим в на удаленом сервере(то есть консоли) что пошло перенаправление. Вот так и моно слить безопастно почту не свитя своего реального IP . . . . --destination - Перенапровление, так же вы можете перенаправлять весь траффик по HTTP - протоколу. [[email protected]]$ bouncer --destination www.google:80 --port 8080 Теперь ты можешь юзать www.google.ru по другому адрессу(тот на кором ты запустил biuncer, то есть IP - адресс. Пример: 123.45.44.6 - это ваш удаленный сервер). Теперь открывай браузер и вводи http://123.45.44.6:8080/ - вуаля перед тобой откроется GOOGLE. OC: LINUX Здесь я писать не буду, так как оно аналогично ОС:WINDOWS & FREEBSD. Такие же команды для закачки, те же параметры. . . .
Code: http://www.google.com/search?q=Теперь, чтобы выйти в Инет через соксик, требуется знать логин и пароль. Но для настоящей безопасности, Так, одну фразу из статьи поискал в гугле )
хых) Писал я то сам. При написание статьи мне помог $ting3R. Это вообщето он, помог написать и сам попросил, чтобы я не вписывал. На Windows основался я. Идея была, общая когда была общая работы. Копирайты ставить здесь не надо так как это риалз. Был не журнала ХАКЕР. Первый использование bouncer'a было протестино еще 2004 году $ting3R - его аффтор! Первая его статья была выложена на хак-рунет. после чего барыги его перекопировали, и сайт прикрыл по тех. причинам!
эм, простите, виндовый имхо не рулит ) как-то пробовал его запустить под линух, меня он послал далеко и надолго.. хотя как прокси(сокс5) он работает неплохо, ибо установка не требуется - скачал и запустил.. искать в гугле: bouncer-1.0.rc6-freebsd-intel.tar.gz 90K bouncer-1.0.rc6-linux-intel.tar.gz 148K
Респект - это и есть уважение =) ----------------------------------------------------------------- Позновательно =)
_http://warden.unifree.ru/files/00x77/backdoor/bouncer-1.0.rc6-freebsd-intel.rar FreeBSD _http://warden.unifree.ru/files/00x77/backdoor/bouncer-1.0.rc6-linux-intel.rar Linux _http://warden.unifree.ru/files/00x77/backdoor/bouncer-1.0.rc6-windows-intel.rar Win32 запускаем с ключиком --help
А кстати, вот вспомнил увидел ссылки [CASH]. Антиври на винде его палит как И freebsd тоже - backdoor . . . .
я понимаю что тема ужасно старая, но тулза попрежнему актуальна искал видео и нашел, решил поделиться скачать
я не понял это что не опенсурс? эм.. нельзя так. софт такого рода должен быть с открытым кодом чтобы мы могли как то поправить если че то не то. или же добавить того чего не хватает
Возможно ли запустить боунсер как службу, с определенными параметрами, на вин машине, удаленно, в консоли? sc create "Bouncer" binpath= "%userprofile%\bouncer.exe --port 1080 --socks5 --s_user admin --s_password 12345" type= own start= auto displayname= "Прокси сервер" error= ignore depend= RPCSS/TCPIP/NTLMSSP Этот вариант не катит...