Sumar - puține lucruri despre cojile sunt stabilite, ascunde și de a face noi înșine, de cercetare ru-sferă și protecție

  1. Buna ziua, o nouă secțiune dedicată vebu și a fost creat aplicații web „aplicații web securizate și site-uri“!

    În această secțiune sunt ridicat o varietate de atacuri și metode de protecție împotriva acestora, accentul de articole și discuții vor fi în primul rând pe administrator și utilizator, și anume, ceea ce este în termeni de utilizatori și administratori, și cum să se protejeze.

Unele calcule complicate, nu vor fi aici, bine, voi încerca să scrie după cum am înțeles.

Pentru început, mă va plasa de hârtie căptușită încă în hack. secțiunea privind schelly web, etc pot avea încă un fir despre XSS și articolul de atac CSRF, mulți cred că acest lucru este același lucru, dar netak!

Ca de exemplu, de la XSS si CSRF pot fi protejate pe partea de utilizator, este toate aceleași atacuri asupra chiar și la un anumit utilizator, dar este și în alte discipline.

Puteți să vă alăturați!

Deci, tema de scoici sunt:

1) Fundamentele teoretice

Termenul „shell“ este indisolubil legat de sistemul de operare Unix. Acesta este motivul pentru care mulți hackeri folosesc o combinație de «unix-shell„. Dacă te uiți la dicționarul englez-român, cuvântul „coajă“ înseamnă „coajă“. Dar pentru a înțelege sensul termenului, o traducere nu este de ajuns. Astfel, învelișul - o coajă a sistemului de operare care interacționează cu utilizatorul, un program special care primește comenzi de la utilizator și returnează rezultatul punerii în aplicare a acestora. Cu toate acestea, conceptul de coajă este foarte strâns legată de unix, și de aceea este adesea asociat cu acces de la distanță la sistem. Astfel, cuvintele „coajă“ ar trebui să fie percepută nu ca o „sursă pentru shell interpret“, ci ca „pentru a oferi acces de la distanță la sistem.“

Nu contează ce fel acest acces este, cel mai important, permit utilizatorului să execute comenzi pe server.

Alegeți din meniul de tipul exploata (Bind Shell, Reverse Shell, Adăugați un utilizator, etc). platformă,
sistem de operare, un program de exploatare.

Setați parametrii exploit :. Dimensiunea maximă, în octeți, numărul de port, tipul de codificare, etc apăsați butonul «Generate», și exploata, sau shell-cod, gata!

De asemenea, pe site-ul veți găsi totul pentru dezvoltarea profesională a Exploit-uri, articole, instrumente speciale, baze de date Opcodes și multe altele.

Acum, un pic despre principalele tipuri de scoici:

Sunt mulți, dar am împărțit în următoarele grupuri, în funcție de funcționalitatea:

ftp-shell: shell, folosind protocolul FTP, aveți posibilitatea să îmbinați / încărca fișiere;
ssh-shell: shell folosind protocolul ssh, acesta poate fi utilizat pentru a executa comenzi pe sistem. În afară de ssh-trafic invulnerabil în legătură cu un furnizor curios.
Înregistrează-te pentru a primi date și holm.ru 2 coajă.

leagă-shell de intrare om numit program vvyvod perenaprovlyayuschuyu din Interpretatorul comanda printr-unul dintre porturile 65536 (nu) o mașină de compromis. Ei bine, numit uneori Schell nu este un program, iar accesul la mașină.


3) Ei bine, la naiba, în cazul în care e gata să ia ceva Shelly:

Shell acces, puteți obține o varietate de moduri:

4) Și acum ceva ce vrei să ascunzi rootkit-ul, cum să fie:

Dacă ați spart un site / server nu contează cum și de ce, este necesar să se aibă grijă de rootkit lui se ascunde, în caz contrar toate lucrările vor merge pe smarku dacă administratorul, desigur, nu, nu-mi pasă!
Există o mulțime de moduri, și că orice sfat nu este adecvat, totul depinde de situația și imaginația ta, dar toate la fel un cuplu de moduri de a spune, ca să spunem așa, să se gândească la:
folosesc adesea metoda tocit cu denumirea „Ascunderea shell pe teren,“ punctul este că-fi pentru a ascunde fișiere / rootkit serviciile noastre sub „Village“.

Ei bine, asta nu e tot, puteți ascunde într-o imagine coajă, sau o altă extensie, dar vă poate da, cu măruntaie, deoarece pentru a rula un astfel de coajă deghizată este adesea necesară pentru a schimba servaka configs, iar site-ul ar putea zbura victima, care nu este kamelfo!

Haide, era, n-ar fi rau, de asemenea, „masca“, data de fișier nu este calculată pentru a ne admin data, da, da, aveți posibilitatea să modificați data la fișierul pe care doriți să ne acum vă spune cum să:
Acest lucru ne va ajuta la atingere râvnit (UNIX), vom folosi același nume al unei funcții PHP.


2. Asigurați-file5 același timp cu file4:
atingeți -r file4 file5

3. Asigurați-file7 30 secunde mai în vârstă decât file6:
atingeți -r file6 -B 30 file7

4. Asigurați-file7 30 secunde mai tânăr decât file6:
atingeți -r file6 -F 30 file7

Același lucru se poate face prin intermediul funcției PHP atingere ():
tactil (# '/ usr / www / site.ru / www / index.php #', filemtime (# '/ usr / www / site.ru / www / show_kvit.php #'));

În cele din urmă, pe un R57 shell este o filă specială cu același nume, va face acest lucru într-un mod convenabil. Nu uita că, în scopul de a schimba atributele pe care trebuie să le aveți drepturile corespunzătoare.

Ei bine, ultima coajă poate ascunde în simplu vechi directorul / tmp, puteți încărca un fișier shell pentru directorul / tmp, este cunoscut, în 99% din cazuri este disponibil pe înregistrare, în afară de acolo sunt de multe ori stocate fișierele sesiune. Fișier mimează o sesiune, apoi doar l inkluda ca și cum nimic nu sa întâmplat (? File = .. / .. / tmp / sess_d17d8f066 1f8f44dd7dc5110c8825246).

Cum de a proteja împotriva Web-scoici:

1) Pentru a actualiza software-ul de pe server și script-uri;

2) Instalați software-ul antivirus pe server, cum ar fi CLAMAV (Puteți verifica pur și simplu cererea de a face planificator);

3) Verificați drepturile la dosar;

4) Verificați setările atât pentru server și script-uri;

5) Nu uitați să facă bekkap regulate.

Nu trece prin, dacă ai ceva de spus despre acest lucru foarte important și ar trebui să fie obiectul, și, de asemenea, face ca toate Dorinte si comentarii pe articolul. ;)