30.05.2013 Views

Tecnica della Reverse Shell

Tecnica della Reverse Shell

Tecnica della Reverse Shell

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

client che servono)<br />

-di default, la funzionalita' di proxy dei<br />

browser permette di utilizzarne uno solo alla<br />

volta<br />

-i proxy sono difficili da trovare: quelli che<br />

veramente si rivelano funzionanti sono<br />

solitamente pochi ed in posti esotici (e con<br />

funzionanti intendiamo anche stabili, cioe'<br />

presenti in rete almeno per 24 ore senza<br />

troppa discontinuita'), nonche' subissati di<br />

richieste (specie se appaiono in cima a varie<br />

liste pubbliche come<br />

http://www.samair.ru/proxy ); molti non sono<br />

altro che computer (spesso pc domestici)<br />

compromessi e suoi quali e' installata dal<br />

trojan/bot di turno una funzionalita' proxy, o<br />

tali in virtu' di misconfigurazioni/difetti di<br />

software applicativo (o una combinazione dei<br />

fattori: noto e' il binomio Sobig worm-<br />

Wingate v5)<br />

Un' alternativa sono fornitori di proxy/socks a<br />

pagamento (ma non ha troppo senso!).<br />

Un passo successivo in termini di ricerca d'<br />

anonimato puo' essere l' onion routing<br />

( http://www.torproject.org/index.html.it ).<br />

Ovviamente modi piu' sofisticati, avendo a

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!