Tecnica della Reverse Shell
Tecnica della Reverse Shell
Tecnica della Reverse Shell
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
programmi del tipo. Cio' si lega<br />
principalmente a due aspetti:<br />
-il bot ha necessita' di essere sempre<br />
connesso<br />
-esistono provider che offrono possibilita' di<br />
avere processi sempre in esecuzione e<br />
sempre connessi, ma al giorno d' oggi quasi<br />
nessuno di questi offre tale servizio<br />
gratuitamente.<br />
Quindi se il buco da' esito che si rivela<br />
positivo, cioe' se l' attaccante si accorge di<br />
avere in controllo una macchina<br />
soddisfacente, una possibilita' e' certo quella,<br />
se ne ha necessita', di installare suddetti bot.<br />
Vantaggi in questo senso possono essere:<br />
-l' amministratore non si accorge <strong>della</strong><br />
compromissione se non andando a dare un<br />
occhiata ai processi in esecuzione (in *nix,<br />
comando ps), o alle connessioni attive<br />
(comandi netstat oppure sockstat) poiche' il<br />
programma determina utilizzo di risorse<br />
limitato ed e' silenzioso.<br />
-l' attaccante risparmia qualche soldo poiche'<br />
ottiene quello che dovrebbe pagare (anche<br />
se non troppo, la media e' quella di 2.5$ a