Tecnica della Reverse Shell
Tecnica della Reverse Shell
Tecnica della Reverse Shell
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
client che servono)<br />
-di default, la funzionalita' di proxy dei<br />
browser permette di utilizzarne uno solo alla<br />
volta<br />
-i proxy sono difficili da trovare: quelli che<br />
veramente si rivelano funzionanti sono<br />
solitamente pochi ed in posti esotici (e con<br />
funzionanti intendiamo anche stabili, cioe'<br />
presenti in rete almeno per 24 ore senza<br />
troppa discontinuita'), nonche' subissati di<br />
richieste (specie se appaiono in cima a varie<br />
liste pubbliche come<br />
http://www.samair.ru/proxy ); molti non sono<br />
altro che computer (spesso pc domestici)<br />
compromessi e suoi quali e' installata dal<br />
trojan/bot di turno una funzionalita' proxy, o<br />
tali in virtu' di misconfigurazioni/difetti di<br />
software applicativo (o una combinazione dei<br />
fattori: noto e' il binomio Sobig worm-<br />
Wingate v5)<br />
Un' alternativa sono fornitori di proxy/socks a<br />
pagamento (ma non ha troppo senso!).<br />
Un passo successivo in termini di ricerca d'<br />
anonimato puo' essere l' onion routing<br />
( http://www.torproject.org/index.html.it ).<br />
Ovviamente modi piu' sofisticati, avendo a