30.05.2013 Views

Tecnica della Reverse Shell

Tecnica della Reverse Shell

Tecnica della Reverse Shell

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

sistema come kernel, librerie famose ecc;<br />

paga molto di piu' cercare di isolare la<br />

presenza di software applicativi particolari sul<br />

sistema, ad esempio associati a servizi, e<br />

cercare attacchi per questi. Meglio ancora se<br />

proprietari o di vendor non famosissimi: in<br />

questi casi il codice quasi sicuramente<br />

chiuso facilita un eventuale successo.<br />

Certo, se l' attaccante e' veramente di alto<br />

livello, puo' contare sugli zeroday: ma questo<br />

e' un altro discorso.<br />

6. Cure e prevenzioni<br />

Come d' obbligo, bisogna anche mettersi nei<br />

panni dell' admin: poniamo che si accorga<br />

<strong>della</strong> compromissione del sistema, cosa<br />

dovrebbe fare?<br />

La risposta e' valida in senso generale e<br />

possiamo astrarla dall' attacco particolare<br />

<strong>della</strong> reverse shell:<br />

-cercare file e processi sospetti e cancellarli,<br />

terminarli<br />

-esaminare i log di sistema ed applicativi<br />

-isolare le componenti che potrebbero<br />

nascondere la falla

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!