A netstat-ban a processz az inetd-nek látszik, viszont a ps-ben meg egyáltalán nem látszik. Kezdésnek megfelelő. Már csak be kellene tenni állandóra, hogy reboot után is elinduljon. Ezzel volna is egy nehezen észrevehető és nem feltűnő hátsó ajtónk a gépre. Ha az eredeti hibát javítják, a hozzáférés akkor is megmarad. Persze vannak jobb rootkitek és backdoorok is, remélem sikerül még tesztelni párat :)
Az oldalon több mint 100 bejegyzés van és még több hozzászólás, amennyiben tényleg érdekel egy téma nyugodtan használd a kereső-t, hogy megtaláld amit keresel!
2012. szeptember 3., hétfő
Kioptrix backdoored
Feltettem egy szimpla kis backdoor-t a kompromittált gépre. 3vilSh3ll.c a neve. Indítás után a 8000-es porton várakozik és a helyes jelszó megadása után be is enged és ad egy shellt a netcat-on keresztül.
A netstat-ban a processz az inetd-nek látszik, viszont a ps-ben meg egyáltalán nem látszik. Kezdésnek megfelelő. Már csak be kellene tenni állandóra, hogy reboot után is elinduljon. Ezzel volna is egy nehezen észrevehető és nem feltűnő hátsó ajtónk a gépre. Ha az eredeti hibát javítják, a hozzáférés akkor is megmarad. Persze vannak jobb rootkitek és backdoorok is, remélem sikerül még tesztelni párat :)
A netstat-ban a processz az inetd-nek látszik, viszont a ps-ben meg egyáltalán nem látszik. Kezdésnek megfelelő. Már csak be kellene tenni állandóra, hogy reboot után is elinduljon. Ezzel volna is egy nehezen észrevehető és nem feltűnő hátsó ajtónk a gépre. Ha az eredeti hibát javítják, a hozzáférés akkor is megmarad. Persze vannak jobb rootkitek és backdoorok is, remélem sikerül még tesztelni párat :)
Feliratkozás:
Megjegyzések küldése (Atom)
Nincsenek megjegyzések:
Megjegyzés küldése
Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.