Come dovrebbe essere consegnata una backdoor? [chiuso]

1

Mi chiedo come possa essere consegnata una backdoor a qualcuno e i vantaggi e gli svantaggi dei vari modi.

Come backdoor, intendo uno script o un payload che può essere in grado di ottenere una connessione tcp / http inversa a un server in modo da ottenere informazioni dalla vittima. Questo script può essere inviato come file incorporato, attraverso qualsiasi tipo di accesso diretto alla vittima del computer o persino click-jacking.

Quello che vorrei sapere è: è meglio consegnare solo un pezzo dell'intera backdoor (quella con alcune funzioni di base come: la connessione, il download di file, il caricamento, ecc.). Quindi, dopo aver ottenuto l'accesso al computer, invia altri file (.exe) con funzioni come keylogger, filtro pacchetti, dump password, ecc.? O sarebbe meglio inviare solo un file (.exe) contenente tutte le funzioni, l'intera backdoor?

Quali sono i vantaggi e gli svantaggi di entrambi i metodi, quando dovrei usare ognuno di essi?

    
posta Thiago Mayllart 20.03.2017 - 01:26
fonte

2 risposte

3

Esistono molti tipi diversi di backdoor che un utente malintenzionato può configurare su un sistema. Questi includono

  • Aggiunta di un account con privilegi amministrativi.
  • Aggiunta di un daemon a un sistema che ascolta le connessioni, possibilmente su una porta alta e fornisce l'accesso alla shell remota.
  • Potrebbe essere un software in esecuzione sul sistema che richiama un sito remoto per i comandi che deve essere eseguito.
  • Modifica a configurazioni di sistema o applicazioni esistenti in modo tale che i comandi possano essere eseguiti da remoto.
  • Modifica o aggiunta di codice alle cose, possibilmente un sito Web, che consentirebbe quindi l'esecuzione del codice remoto. Le shell PHP sarebbero un esempio di questo.
  • Le modifiche ai documenti che, se analizzate o aperte, consentono l'esecuzione di codice o richieste remote.
  • Etc ... Probabilmente centinaia di altri esempi.

Come puoi capire, non tutti dovrebbero avere uno script coinvolto e anche la maggior parte di questi potrebbe essere impostata tramite l'esecuzione di uno script o di un programma. La tua domanda è un po 'ampia come attualmente scritto (al momento sto leggendo), ma spero che questo aiuti a rispondere.

    
risposta data 20.03.2017 - 03:48
fonte
3

La tua domanda non riguarda le backdoor, ma il metodo di consegna delle infezioni in generale.

Sì, puoi avere un'infezione in fasi in cui gli aggiornamenti o più funzionalità vengono aggiunti in più fasi.

Il vantaggio di questo è che è possibile eludere IDS e ispezione dei pacchetti perché è possibile suddividere o nascondere il codice dannoso.

Lo svantaggio è che per ricevere gli aggiornamenti è necessaria una connessione affidabile ea lungo termine. Inoltre, le connessioni ripetute da / verso una vittima alla fonte di aggiornamento potrebbero essere considerate sospette.

    
risposta data 20.03.2017 - 11:51
fonte

Leggi altre domande sui tag