С точки зрения атакующего, пользоваться Reverse WWW Shell довольно неприятно: стучать по клавиатуре при вводе команд, ожидать обращения за ними сервера, выполнения их и возврата ответа. Все это обременительно и разочаровывает. Атакующий печатает команду, ждет 60 с и потом получает ответ. Затем может напечатать другую команду, подождать еще 60 с и снова получить ответ. Несмотря на свою медлительность, инструмент все же невероятно полезен для атакующего, к тому же вместо 60 с можно использовать меньшее значение. Однако, если сделать его слишком маленьким, сходство с нормальным трафиком HTTP исчезнет. Если вы видите браузер, обращающийся на один и тот же Web-сервер каждые 3 с, у вас могут возникнуть подозрения. Конечно, для снижения заметности Reverse WWW Shell атакующий может задать период между доступами случайным.
К сожалению, вы все еще в опасности, если требуете НТТР-аутентификацию со статическими паролями для выхода через брандмауэр. Многие организации разрешают просмотр Internet изнутри, лишь если пользователь подтвердит брандмауэру свою подлинность именем и паролем. Reverse WWW Shell позволяет атакующему запрограммировать для этой системы имя пользователя и пароль, которые будут предъявляться выходному полномочному брандмауэру для аутентификации. Хотите освоить специальность веб-разработчика? Пройдите курсы для начинающих на WebShake.RU и вы сможете самостоятельно создавать HTML-странички.
С точки зрения реализации клиент и сервер Reverse WWW Shell являются одной и той же программой с различными параметрами командной строки. Единая программа клиента/сервера написана на Perl, поэтому интерпретатор требуется и на внутренней, и на внешней машинах. Конечно, достаточно эрудированный атакующий может переписать Reverse WWW Shell на С, чтобы запускать его в системе без Perl. Переделать Reverse WWW Shell было бы достаточно просто. Кроме того, подобные функциональные возможности уже включены в инструменты, использующие HTTPS.
Подобный инструмент, широко доступный в Internet и называемый Sneakin, допускает входящие обращения оболочки, напоминающие исходящий трафик telnet. Sneakin можно переименовать в Reverse Telnet Shell1 по образцу Reverse WWW Shell. Sneakin написан Yin Yang и доступен на packetstormsecuritv.org. Он сбивает с толку брандмауэры, пропускающие исходящий трафик telnet, и способен оказаться весьма разрушительным. Однако, учитывая широко распространенное открытое использование Reverse WWW Shell в сетях HTTP, он представляет более существенную угрозу.
Было бы, верояно, нетрудно написать подключаемую программу для В02К, которая транспортировала бы команды В02К таким же образом, что и Reverse WWW Shell. Подобный инструмент может быть весьма эффективным, и я видел обсуждения вопросов создания такого зверя в чат-каналах IRC.
Наряду с ICMP и HTTP для туннелирования тайных данных используются другие протоколы. Атакующие создали инструментальные средства, которые применяют SMTP - протокол, предназначенный для транспортировки электронной почты через Internet, переноса обращений оболочки и передачи файлов. Конечно, время ожидания при работе приложения с промежуточным накоплением, подобного электронной почте, для передачи команд и результатов еще более мучительно, чем у Reverse WWW Shell. Однако для атакующего, чей самый большой актив - время, пересылка данных при помощи электронной почты может быть привлекательной альтернативой. Существует бесчисленное множество туннельных схем, посылающих тайные данные по другим протоколам, включая FTP, потоковое аудио (streaming audio) и SSH.
Опубликовал katy
March 07 2020 05:35:58 ·
0 Комментариев ·
1095 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.