Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Ovo je stara izmjena dokumenta!


Sažetak

Reverse shell, interaktivna ljuska pokrenuta sa računala koje nije žrtvino, moćan je alat koji predstavlja veliku opasnost za nezaštićene sustave. On omogućava izvođenje naredbi na žrtvinom računalu sa udaljenog računala u interaktivnom načinu koji stvara privid izvođenja naredbi direktno sa žrtvinog računala. Metoda koja omogućava reverse shell je tzv. RCE, odnosno Remote Code Execution koji omogućava izvođenje proizvoljnih naredbi na žrtvinom računalu bez direktnog pristupa istom. Ako je sustav ranjiv na RCE, to može dovesti do kompromitiranja cijele web aplikacije i/ili poslužitelja. Ovisno o interpreteru kojeg žrtvino računalo koristi (bash, perl, python, php, …), postoje razne naredbe za dobivanje reverse shell – a. Što se obrane od reverse shell – ova tiče, najbolja metoda je ograničavanje IP adresa koje imaju pristup žrtvinom računalu pomoću firewall – ova ili proxy poslužitelja. Međutim, ne postoji metoda koja bi u potpunosti spriječila napadača da dođe do reverse shell – a.

Ključne riječi: RCE, reverse shell, programski jezik, hakiranje

Uvod

U današnje vrijeme, sve više uređaja je povezano na Internet. Svatko želi biti umrežen, no mnogi ne shvaćaju kako to za sobom povlači mnoge sigurnosne rizike. Danas, više nije pitanje hoće li se proboj desiti, nego kada će se desiti? Najčešći uzrok sve učestalijih napada od strane znatiželjnika, ali i ozbiljnih napadača s ciljem jest nepravilna sigurnosna konfiguracija uređaja koji se spajaju na Internet. Ovaj rad će pokazati jedan od realnih vektora koji napadač može iskoristiti pri ulazu u sustav i samim time nanijeti popriličnu štetu. Taj vektor uključuje korištenje tzv. RCE metode preko koje je često moguće dobiti tzv. reverse shell koji napadaču na interaktivan način omogućuje udaljeno izvršavanje naredbi na žrtvinom računalu.

RCE

RCE (eng. Remote Command Execution), naziv je za metodu koja predstavlja oblik kibernetičkog napada na računalo pri kojem napadač sa svojeg, udaljenog računala, može slobodno izvoditi proizvoljne naredbe na žrtvinom računalu. RCE je najčešće ukomponiran u malware ili neki drugi oblik virusa s ciljem aktiviranja pri preuzimanju zloćudne datoteke od strane žrtve. Ranjivost koja za posljedicu ima RCE manifestira se u obliku nepravilnog rukovanja podacima na ulazu, odnosno njihovog nepravilnog filtriranja te otklanjanja sumnjivih znakova.

U nastavku je dan primjer lošeg isječka koda koji radi evaluaciju u programskom jeziku PHP koji je danas jedan od najčešće korištenih jezika u web aplikacijama. eval(“\$$user = ‘$regdate’); U ovom primjeru, programer je odlučio dinamički generirati imena varijabli za svakog korisnika te pohraniti njihov datum registracije. Međutim, obzirom da varijabla korisničkog imena u potpunosti ovisi o korisnikovom unosu, napadač bi mogao unijeti nešto poput x = ‘y’;phpinfo(); čime bi se generirao sljedeći PHP kod: $x = ‘y’;phpinfo(); = 2016’; Vidljivo je kako je korisnik varijabli „x“ pridodao vrijednost „y“, ali je, uz to, prvo znakom „;“ odijelio naredbe te potom dodao novu, „phpinfo();“ koja će se izvršiti pri svakom sljedećem pokretanju tog dijela programskog koda.

Poglavlje 2

Poglavlje 3

Poglavlje ...

Zaključak

Literatura

racfor_wiki/razno/reverse_shell_i_kako_ih_dobiti.1641646988.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0