30.05.2013 Views

Tecnica della Reverse Shell

Tecnica della Reverse Shell

Tecnica della Reverse Shell

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

programmi del tipo. Cio' si lega<br />

principalmente a due aspetti:<br />

-il bot ha necessita' di essere sempre<br />

connesso<br />

-esistono provider che offrono possibilita' di<br />

avere processi sempre in esecuzione e<br />

sempre connessi, ma al giorno d' oggi quasi<br />

nessuno di questi offre tale servizio<br />

gratuitamente.<br />

Quindi se il buco da' esito che si rivela<br />

positivo, cioe' se l' attaccante si accorge di<br />

avere in controllo una macchina<br />

soddisfacente, una possibilita' e' certo quella,<br />

se ne ha necessita', di installare suddetti bot.<br />

Vantaggi in questo senso possono essere:<br />

-l' amministratore non si accorge <strong>della</strong><br />

compromissione se non andando a dare un<br />

occhiata ai processi in esecuzione (in *nix,<br />

comando ps), o alle connessioni attive<br />

(comandi netstat oppure sockstat) poiche' il<br />

programma determina utilizzo di risorse<br />

limitato ed e' silenzioso.<br />

-l' attaccante risparmia qualche soldo poiche'<br />

ottiene quello che dovrebbe pagare (anche<br />

se non troppo, la media e' quella di 2.5$ a

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!