پرش به


تصویر
* - - - - 1 رای

پاک کردن ردپا

ردپا فارنزیک

بهترین پاسخ Rabinson, 31 ژانویه 2017 - 01:01


 

سلام و خسته نباشدی خدمت اعضای محترم گروه و اساتید گرامی

یه سناریو نفوذ به اندروید رو بخوایم مثلا در نظر بگیریم که با نصب کردن payload رو سیستم عامل قربانی انجام میشه

سوال بنده اینه که آیا اون طرف میتونه از طریق بررسی فایل payloadبه آی پی نفوذ کننده برسه ؟ و این کار از طریق monitor کردن ترافیک شبکه اون سیستم عامل ممکنه اتفاق بیفته یا بررسی خود کد برنامه هم بهشون کمک میکنه و اصلا به کد برنامه دسترسی دارن؟

در نهایت یه راهنمایی برا پاک کردن ردپا و این که حداقل چجوری فایل payload که نصب کردیم رو از روی سیستم قربانی دیلیت کنیم؟

نهایت تشکر از تمام دوستان و اساتید

 

سلام و خسته نباشید خدمت شما کاربر محترم.

بله به هر دو صورت قابل شناسایی است و حتی روش های دیگری هم برای شناسایی وجود دارد(البته فرد مورد نظر باید علم کافی داشته باشد) البته به حرفه شما هم بستگی دارد که چه نوع payload به سیستم هدف تزریق کرده باشید.

ولی در کل میتواند با استفاده از مهندسی معکوس payload شما را آنالیز کند و به اطلاعات کافی دسترسی پیدا کند.

وقتی یک session در سیستم هدف ایجاد میشود این نشست به صورت log در سیستم هدف باقی میماند برای پاک کردن این log ها بسته به سیستم عامل هدف راه های متفاوتی وجود دارد.

وقتی که شما یک نشست فعال داشته باشید میتوانید با ایجاد یک backdoor دیگه میتوانید که payload تزریق شده را حذف کنید که هم بتوانید نشست را همواره برقرار نگه دارید و payload شما هم حذف شود ولی باز اگه فرد مورد نظر بتواند backdoor شما را شناسایی کند میتواند به اطلاعات دسترسی پیدا کند. معمولا بعد از اتمام تخریب های صورت گرفته در سیستم هدف اقدام به خذف و از بین بردن log ها اقدام میکنند.

موفق و پیروز باشید.

رفتن به مطلب کامل


  • لطفا وارد حساب کاربری خود شوید تا بتوانید پاسخ دهید
1 پاسخ برای این موضوع

#1 ارسالی 30 ژانویه 2017 - 11:57

    OFFLINE
    تاریخ عضویت :
    25 اوت 2016
  • %30███▒▒▒▒▒▒▒
  • VIP
  • 31 ارسال
    Last Visit 2 روز قبل
  • Country :
  • Gender : Male
  • Location : anywhere
  • Name : /\/\/\/

سلام و خسته نباشدی خدمت اعضای محترم گروه و اساتید گرامی

یه سناریو نفوذ به اندروید رو بخوایم مثلا در نظر بگیریم که با نصب کردن payload رو سیستم عامل قربانی انجام میشه

سوال بنده اینه که آیا اون طرف میتونه از طریق بررسی فایل payloadبه آی پی نفوذ کننده برسه ؟ و این کار از طریق monitor کردن ترافیک شبکه اون سیستم عامل ممکنه اتفاق بیفته یا بررسی خود کد برنامه هم بهشون کمک میکنه و اصلا به کد برنامه دسترسی دارن؟

در نهایت یه راهنمایی برا پاک کردن ردپا و این که حداقل چجوری فایل payload که نصب کردیم رو از روی سیستم قربانی دیلیت کنیم؟

نهایت تشکر از تمام دوستان و اساتید

 


.Knowledge is Free

.We Are Anonymous

.We Are Legion

.We Do Not Forgive

.We Do Not Forget

.Expect Us


#2 ارسالی 31 ژانویه 2017 - 01:01   بهترین پاسخ

Rabinson
+842
    OFFLINE
    تاریخ عضویت :
    22 اوت 2015
  • %100██████████
  • Moderator
  • 163 ارسال
    Last Visit 4 هفته قبل
  • Slogan : I'M JUST GOOOOD :))
  • Country :
  • Gender : Male

 

سلام و خسته نباشدی خدمت اعضای محترم گروه و اساتید گرامی

یه سناریو نفوذ به اندروید رو بخوایم مثلا در نظر بگیریم که با نصب کردن payload رو سیستم عامل قربانی انجام میشه

سوال بنده اینه که آیا اون طرف میتونه از طریق بررسی فایل payloadبه آی پی نفوذ کننده برسه ؟ و این کار از طریق monitor کردن ترافیک شبکه اون سیستم عامل ممکنه اتفاق بیفته یا بررسی خود کد برنامه هم بهشون کمک میکنه و اصلا به کد برنامه دسترسی دارن؟

در نهایت یه راهنمایی برا پاک کردن ردپا و این که حداقل چجوری فایل payload که نصب کردیم رو از روی سیستم قربانی دیلیت کنیم؟

نهایت تشکر از تمام دوستان و اساتید

 

سلام و خسته نباشید خدمت شما کاربر محترم.

بله به هر دو صورت قابل شناسایی است و حتی روش های دیگری هم برای شناسایی وجود دارد(البته فرد مورد نظر باید علم کافی داشته باشد) البته به حرفه شما هم بستگی دارد که چه نوع payload به سیستم هدف تزریق کرده باشید.

ولی در کل میتواند با استفاده از مهندسی معکوس payload شما را آنالیز کند و به اطلاعات کافی دسترسی پیدا کند.

وقتی یک session در سیستم هدف ایجاد میشود این نشست به صورت log در سیستم هدف باقی میماند برای پاک کردن این log ها بسته به سیستم عامل هدف راه های متفاوتی وجود دارد.

وقتی که شما یک نشست فعال داشته باشید میتوانید با ایجاد یک backdoor دیگه میتوانید که payload تزریق شده را حذف کنید که هم بتوانید نشست را همواره برقرار نگه دارید و payload شما هم حذف شود ولی باز اگه فرد مورد نظر بتواند backdoor شما را شناسایی کند میتواند به اطلاعات دسترسی پیدا کند. معمولا بعد از اتمام تخریب های صورت گرفته در سیستم هدف اقدام به خذف و از بین بردن log ها اقدام میکنند.

موفق و پیروز باشید.






0 کاربر در حال خواندن این موضوع است

0 کاربر، 0 مهمان و 0 عضو مخفی

رفتن به اول صفحه | Back To UP