Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65535
Имитационное мо... 61564
Реклама
Сейчас на сайте
Гостей: 5
На сайте нет зарегистрированных пользователей

Пользователей: 13,128
новичок: CarPride
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Расчет обратной матрицы на Delphi + Пояснительная записка
Метод половинного деления для нахождения корня уровнения на Turbo Pascal...
Моделирование работы обрабатывающего участка цеха в GPSS

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Пакет ICMP выглядит как ping и ping-response
С точки зрения атакующего, пользоваться Reverse WWW Shell довольно неприятно: стучать по клавиатуре при вводе команд, ожидать обращения за ними сервера, выполнения их и возврата ответа. Все это обременительно и разочаровывает. Атакующий печатает команду, ждет 60 с и потом получает ответ. Затем может напечатать другую команду, подождать еще 60 с и снова получить ответ. Несмотря на свою медлительность, инструмент все же невероятно полезен для атакующего, к тому же вместо 60 с можно использовать меньшее значение. Однако, если сделать его слишком маленьким, сходство с нормальным трафиком HTTP исчезнет. Если вы видите браузер, обращающийся на один и тот же Web-сервер каждые 3 с, у вас могут возникнуть подозрения. Конечно, для снижения заметности Reverse WWW Shell атакующий может задать период между доступами случайным.

К сожалению, вы все еще в опасности, если требуете НТТР-аутентификацию со статическими паролями для выхода через брандмауэр. Многие организации разрешают просмотр Internet изнутри, лишь если пользователь подтвердит брандмауэру свою подлинность именем и паролем. Reverse WWW Shell позволяет атакующему запрограммировать для этой системы имя пользователя и пароль, которые будут предъявляться выходному полномочному брандмауэру для аутентификации. Хотите освоить специальность веб-разработчика? Пройдите курсы для начинающих на WebShake.RU и вы сможете самостоятельно создавать HTML-странички.

С точки зрения реализации клиент и сервер Reverse WWW Shell являются одной и той же программой с различными параметрами командной строки. Единая программа клиента/сервера написана на Perl, поэтому интерпретатор требуется и на внутренней, и на внешней машинах. Конечно, достаточно эрудированный атакующий может переписать Reverse WWW Shell на С, чтобы запускать его в системе без Perl. Переделать Reverse WWW Shell было бы достаточно просто. Кроме того, подобные функциональные возможности уже включены в инструменты, использующие HTTPS.

Подобный инструмент, широко доступный в Internet и называемый Sneakin, допускает входящие обращения оболочки, напоминающие исходящий трафик telnet. Sneakin можно переименовать в Reverse Telnet Shell1 по образцу Reverse WWW Shell. Sneakin написан Yin Yang и доступен на packetstormsecuritv.org. Он сбивает с толку брандмауэры, пропускающие исходящий трафик telnet, и способен оказаться весьма разрушительным. Однако, учитывая широко распространенное открытое использование Reverse WWW Shell в сетях HTTP, он представляет более существенную угрозу.

Было бы, верояно, нетрудно написать подключаемую программу для В02К, которая транспортировала бы команды В02К таким же образом, что и Reverse WWW Shell. Подобный инструмент может быть весьма эффективным, и я видел обсуждения вопросов создания такого зверя в чат-каналах IRC.

Наряду с ICMP и HTTP для туннелирования тайных данных используются другие протоколы. Атакующие создали инструментальные средства, которые применяют SMTP - протокол, предназначенный для транспортировки электронной почты через Internet, переноса обращений оболочки и передачи файлов. Конечно, время ожидания при работе приложения с промежуточным накоплением, подобного электронной почте, для передачи команд и результатов еще более мучительно, чем у Reverse WWW Shell. Однако для атакующего, чей самый большой актив - время, пересылка данных при помощи электронной почты может быть привлекательной альтернативой. Существует бесчисленное множество туннельных схем, посылающих тайные данные по другим протоколам, включая FTP, потоковое аудио (streaming audio) и SSH.
Опубликовал katy Март 07 2020 08:35:58 · 0 Комментариев · 35 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Анекдоты с ostrie.ru
DelphiXIsoDemo1
Формирование отче...
DiZsubmit
PBFoldder
Assembler. Учебни...
Графика в проекта...
mp3tag
PDJXPPack
AVIwriter
Ведение справочны...
MpegPlay
Sztransppanel
Bitmap [для кнопок]
Exe in exe
3d Tank [Исходник...
Handles
Print Grid
Сложный калькулятор
Rotolabel

Топ загрузок
Приложение Клие... 100552
Delphi 7 Enterp... 93017
Converter AMR<-... 20116
GPSS World Stud... 15853
Borland C++Buil... 13350
Borland Delphi ... 9346
Turbo Pascal fo... 7133
Калькулятор [Ис... 5299
Visual Studio 2... 5047
FreeSMS v1.3.1 3570
Случайные статьи
Исследование свойс...
Введение в язык XSLT
Закрытые данные ка...
Компактное оформле...
Язык С: типы членов
Стандартные подпро...
Класс граничных ре...
Обычно файлы PostS...
на диске RAID-1
Это разрешение буд...
Требования к меню ...
Дополнительная при...
Зачем нужна MySQL
Аффилиаты
Построение концепт...
В какую объединенн...
Панель инструменто...
Коньки для фигурно...
Введение в PowerShell
Видеоприложения со...
Системы голосовани...
СТАТИЧЕСКИЙ ИЛИ ВИ...
Синтаксис - Пролог-10
ПРИЛОЖЕНИЕ 5. Карт...
Содержание сайта -...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?