Tecnica della Reverse Shell
Tecnica della Reverse Shell
Tecnica della Reverse Shell
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
sistema come kernel, librerie famose ecc;<br />
paga molto di piu' cercare di isolare la<br />
presenza di software applicativi particolari sul<br />
sistema, ad esempio associati a servizi, e<br />
cercare attacchi per questi. Meglio ancora se<br />
proprietari o di vendor non famosissimi: in<br />
questi casi il codice quasi sicuramente<br />
chiuso facilita un eventuale successo.<br />
Certo, se l' attaccante e' veramente di alto<br />
livello, puo' contare sugli zeroday: ma questo<br />
e' un altro discorso.<br />
6. Cure e prevenzioni<br />
Come d' obbligo, bisogna anche mettersi nei<br />
panni dell' admin: poniamo che si accorga<br />
<strong>della</strong> compromissione del sistema, cosa<br />
dovrebbe fare?<br />
La risposta e' valida in senso generale e<br />
possiamo astrarla dall' attacco particolare<br />
<strong>della</strong> reverse shell:<br />
-cercare file e processi sospetti e cancellarli,<br />
terminarli<br />
-esaminare i log di sistema ed applicativi<br />
-isolare le componenti che potrebbero<br />
nascondere la falla