Se perl / python non è garantito l'installazione su un sistema di destinazione, perché questi script sono utili agli hacker?

0

Se non installi perl / python sul tuo sistema, gli hacker non possono usarlo (o si renderebbero ovvi se lo avessero installato)? Sto solo cercando di capire perché questi linguaggi sono apparentemente utili per gli hacker. Sembra bash / dos sarebbe più utile.

    
posta kotozna 26.10.2014 - 16:34
fonte

2 risposte

3
  1. Non tutti gli attacchi richiedono l'esecuzione di script Perl / Python sul tuo computer. Sfruttare buffer overflow, SQL injection tramite un'interfaccia di rete e altri non hanno alcun requisito per Perl / Python. L'utilizzo di tali lingue può facilitare la creazione e la consegna del carico utile

  2. Sì, un utente malintenzionato potrebbe installare il proprio interprete. A seconda del livello di compromesso (rootkit) e dell'uso comune del sistema (prod vs test) l'installazione può o non può essere rilevabile e può essere o non essere licenziata se rilevata

  3. Queste lingue erano una volta la nuova, calda e sexy cosa da imparare, proprio come lo sono Ruby e Jquery. Molti esperti di sicurezza volevano imparare queste lingue e quindi le hanno utilizzate per creare strumenti.

  4. Oggi esistono più strumenti che utilizzano questi linguaggi. Ciò crea un certo slancio per continuare a utilizzare questi interpreti.

  5. Questi interpreti sono preinstallati su molti sistemi operativi e funzionano in modo coerente su piattaforme diverse. Ciò facilita lo sviluppo, il test e il riutilizzo. Rende anche più facile l'exploit quando i sistemi delle vittime hanno già installato l'interprete.

  6. Questi interpreti hanno molte librerie molto utili che forniscono funzionalità estremamente utili. Questo rende lo sviluppo degli strumenti molto più semplice. Questa funzionalità potrebbe non essere facilmente disponibile con sh / dos. Soprattutto, considera che sh / dos si basa su altri programmi per fare la maggior parte del lavoro, e può fornire dei builtin minimi.

  7. Dos offre capacità di scripting molto limitate. È molto difficile fare qualcosa di veramente complesso con uno script DOS.

  8. Proprio come il tuo interprete di scelta può o non può esistere, lo stesso si può dire di quasi tutti gli altri software. I sistemi Unix non richiedono effettivamente una shell per funzionare. La mancanza della shell rende più difficile la manutenzione, ma verrà comunque eseguita.

  9. Nelle situazioni in cui un interprete viene utilizzato su un sistema, sia l'interprete che lo script possono contenere vulnerabilità. Gli hacker possono sfruttare lo sfruttamento di queste vulnerabilità preinstallate. I noti vulns rendono ancora più facile.

Ci sono probabilmente altre considerazioni che rendono il tuo interprete comune di scelta non peggiore e probabilmente migliore di sh o dos, ma sono troppo pigro per scrivere di più.

    
risposta data 26.10.2014 - 16:56
fonte
1

Nella maggior parte dei casi l'hacker ha qualsiasi linguaggio di scripting che preferisce sul proprio sistema. Usano quel linguaggio di scripting per costruire i loro attacchi personalizzati per sfruttare una vulnerabilità in un servizio remoto esposto.

Potresti avere l'impressione che l'hacker usi python / perl per installare il loro programma su un host remoto. Questo indica che l'hacker ha già il controllo. A meno che non stiamo parlando di malware / trojan come ha fatto l'hacker ad avere accesso per cominciare? Questo è con il loro python / perl / qualunque script hanno usato per ottenere una shell remota.

Da lì la shell remota sarà molto probabilmente bash o (preferibilmente) PowerShell. Ora puoi continuare a compromettere la rete di destinazione.

Modifica

Per ulteriori riferimenti su perché python / perl sono popolari lingue di "hacking", dai un'occhiata a domanda SE .

    
risposta data 26.10.2014 - 19:31
fonte

Leggi altre domande sui tag