GRAY-WORLD.NET TEAM
Niekonwencjonalne techniki obchodzenia firewalli, bezpieczeństwo sieciowe i komputerowe.

Either the well was very deep, or she fell very slowly, for she had plenty of time as she went down to look about her and to wonder what was going to happen next. First, she tried to look down and make out what she was coming to, but it was too dark to see anything; then she looked at the sides of the well, and noticed that they were filled with cupboards and book-shelves;

Lewis Carroll "Alice In Wonderland"
Alice
English Chinese French Russian Spanish Italian
Wstęp | Projekty | Artykuły | Forum | Zespół | Linki | Wsparcie
 Wstęp 

Witaj na stronie Zespołu GW, poświęconej naszym głównym obszarom zainteresowań i badań, którymi są techniki obchodzenia "Network Access Control Systems" : Tunelowanie, Ukryte kanały, Metody steganograficzne w środowisku sieciowym i tym podobne.

Ukryte kanały są prostymi, lecz bardzo efektywnymi mechanizmami, które umożliwiają komunikację nieautoryzowanymi lub wręcz nieprzewidzianymi metodami. Mogą one przedostać się przez różne systemy kontroli dostępu, monitoringu i raportowania, gdyż te systemy zazwyczaj nie sprawdzają wewnętrznych danych transferowanych strumieni.

Sieciowe ukryte kanały często bazują na pomyśle tunelowania. Ten mechanizm pozwala na zagnieżdzanie dowolnych protokołów w innych, umożliwiając transportowanie dodatkowych informacji przez dozwolone strumienie danych.

Na dzień dzisiejszy, rozwijamy kilka projektów, które pozwalają na ustanawianie ukrytych kanałów w protokołach TCP (HTTP, HTTPS, MSN) i UDP : Active Port Forwarder - bezpieczne tunelowanie pakietów poprzez SSL; CCTT - dodatkowe dane TCP bądź UDP poprzez TCP, UDP i wiadomości HTTP POST; Firepass - dodatkowe dane TCP i UDP poprzez wiadomości HTTP POST; MsnShell - zdalna konsola Linuxa poprzez protokół MSN; Wsh - zdalna konsola Unix/Windows przez protokoły HTTP i HTTPS; Cooking channels - kanał komunikacyjny poprzez ciasteczka HTTP; g00gle CrewBots - communication channels over the g00Gle.

Przeczytaj nasze artykuły dotyczące technik ukrytych kanałów : tworzenia, ukrywania i wykrywania tego typu przepływu danych.

Wszystkie nasze programy/artykuły są rozpowszechniane na mocy GNU GPL (General Public License) w wersji 2.0 albo GNU GFDL (Free Documentation License) w wersji 1.2. Przeznaczone są one do celów dydaktyczno/badawczych.

Mamy również inne interesujące linki i artykuły, związane z naszym ulubionym tematem albo z głównym polem badań nad bezpieczeństwem komputerów i sieci. Jeśli masz jakieś sugestie bądź uwagi, nie krępuj się napisać paru słów na naszym forum.

Jednocześnie z tematem obchodzenia NACS, jesteśmy zainteresowani połączeniem naszych sił i współpracy nad innymi dziedzinami związanymi z bezpieczeństwem komputerów i sieci.

Jeżeli uważasz naszą pracę za interesującą bądź użyteczną, prosimy rozważyć wsparcie.



Artykuł : Covert Channel and Tunneling over the HTTP protocol Detection: GW implementation theoretical design.
[czytaj]


Team member's sites: www.infosecwriters.com/ hhworld/ The Hitchhiker's World e-zine


GNU  GNU General Public License
 GNU Free Documentation License
IRC://irc.0x557.org:3331/gray-world.net
CHANGELOG, MIRRORS, LEGAL NOTICE