30.05.2013 Views

Tecnica della Reverse Shell

Tecnica della Reverse Shell

Tecnica della Reverse Shell

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

anonima o connettercisi ad IRC.<br />

5. Concretizzazione dell' attacco<br />

Una volta dentro, dobbiamo decidere che<br />

fare; in qualsiasi caso, ci deve guidare il<br />

buonsenso.<br />

Anzitutto, avremo poteri limitati: la shell avra'<br />

i privilegi dell' utente che ha eseguito il<br />

demone http: in unix e' solitamente un utente<br />

di comodo (httpd, www, nobody ecc...), in<br />

Windows ci possiamo aspettare un utente<br />

non di default ma “sicuramente” non di livello<br />

amministrativo.<br />

Ricordiamo che oltre all' utilizzo di utenti di<br />

comodo, altre configurazioni di sicurezza<br />

adatte anche ad un ambiente DAC<br />

(discretionary access control) possono<br />

essere:<br />

-chrooting: un' applicazione e' "bloccata" in<br />

una sottodirectory, cioe' posta in un contesto<br />

dove ha tutti i file necessari al suo<br />

funzionamento sottoforma di hardlink ai file<br />

effettivi, e copie dei device in caso<br />

-jailing: sistema introdotto da FreeBSD che

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!