GRAY-WORLD.NET TEAM
Niekonwencjonalne techniki obchodzenia firewalli, bezpieczeństwo sieciowe i komputerowe.

2E6E69616761 74756F 746567 6F74 72657665 736177 656873 776F68 676E697265646E6F77 2C656C6464696D 656874 6E776F64 796C646173 64656B6C6177 656873 2C726F6F64 7972657665 676E69797274 2C726568746F 656874 7075 646E

Lewis Carroll "Alice In Wonderland"
Alice
English Chinese French Russian Spanish Italian
Wstęp | Projekty | Artykuły | Forum | Zespół | Linki | Wsparcie
 Wstęp 

Witaj na stronie Zespołu GW, poświęconej naszym głównym obszarom zainteresowań i badań, którymi są techniki obchodzenia "Network Access Control Systems" : Tunelowanie, Ukryte kanały, Metody steganograficzne w środowisku sieciowym i tym podobne.

Ukryte kanały są prostymi, lecz bardzo efektywnymi mechanizmami, które umożliwiają komunikację nieautoryzowanymi lub wręcz nieprzewidzianymi metodami. Mogą one przedostać się przez różne systemy kontroli dostępu, monitoringu i raportowania, gdyż te systemy zazwyczaj nie sprawdzają wewnętrznych danych transferowanych strumieni.

Sieciowe ukryte kanały często bazują na pomyśle tunelowania. Ten mechanizm pozwala na zagnieżdzanie dowolnych protokołów w innych, umożliwiając transportowanie dodatkowych informacji przez dozwolone strumienie danych.

Na dzień dzisiejszy, rozwijamy kilka projektów, które pozwalają na ustanawianie ukrytych kanałów w protokołach TCP (HTTP, HTTPS, MSN) i UDP : Active Port Forwarder - bezpieczne tunelowanie pakietów poprzez SSL; CCTT - dodatkowe dane TCP bądź UDP poprzez TCP, UDP i wiadomości HTTP POST; Firepass - dodatkowe dane TCP i UDP poprzez wiadomości HTTP POST; MsnShell - zdalna konsola Linuxa poprzez protokół MSN; Wsh - zdalna konsola Unix/Windows przez protokoły HTTP i HTTPS; Cooking channels - kanał komunikacyjny poprzez ciasteczka HTTP; g00gle CrewBots - communication channels over the g00Gle.

Przeczytaj nasze artykuły dotyczące technik ukrytych kanałów : tworzenia, ukrywania i wykrywania tego typu przepływu danych.

Wszystkie nasze programy/artykuły są rozpowszechniane na mocy GNU GPL (General Public License) w wersji 2.0 albo GNU GFDL (Free Documentation License) w wersji 1.2. Przeznaczone są one do celów dydaktyczno/badawczych.

Mamy również inne interesujące linki i artykuły, związane z naszym ulubionym tematem albo z głównym polem badań nad bezpieczeństwem komputerów i sieci. Jeśli masz jakieś sugestie bądź uwagi, nie krępuj się napisać paru słów na naszym forum.

Jednocześnie z tematem obchodzenia NACS, jesteśmy zainteresowani połączeniem naszych sił i współpracy nad innymi dziedzinami związanymi z bezpieczeństwem komputerów i sieci.

Jeżeli uważasz naszą pracę za interesującą bądź użyteczną, prosimy rozważyć wsparcie.



Paper : Reverse Tunneling Techniques: theoretical requirements for the GW implementation.
[read]


Team member's sites: blog.0x557.org/icbm/


GNU  GNU General Public License
 GNU Free Documentation License
IRC://irc.0x557.org:3331/gray-world.net
CHANGELOG, MIRRORS, LEGAL NOTICE