URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 99410
[ Назад ]

Исходное сообщение
"Результаты анализа бэкдора, используемого при взломе серверо..."

Отправлено opennews , 15-Окт-14 09:45 
Опубликован (https://www.nccgroup.com/en/blog/2014/10/analysis-of-the-lin.../) анализ бэкдора, который в результате взлома (https://www.opennet.ru/opennews/art.shtml?num=40585) серверов IRC-сети Freenode был внедрён для оставления скрытого входа в систему. Для активации доступа злоумышленников к бэкдору использовалась техника "port knocking", при которой после отправки специально оформленного набора пакетов, сервер инициировал канал связи к заявившему о себе узлу злоумышленников. Для  скрытия информации в канале связи применялось шифрование. Такой подход позволил не привязывать бэкдор к IP-адресам управляющих узлов. Выявлением в трафике активирующей бэкдор последовательности пакетов занимался специально подготовленный модуль ядра ipt_ip_udp,  использующий подсистему netfilter для перехвата пакетов.


<center><a href="https://www.nccgroup.com/media/481525/dc-blog-1.png">... src="https://www.opennet.ru/opennews/pics_base/0_1413350904.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>

URL: https://www.nccgroup.com/en/blog/2014/10/analysis-of-the-lin.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=40829


Содержание

Сообщения в этом обсуждении
"Результаты анализа бэкдора, используемого при взломе серверо..."
Отправлено SCIF , 15-Окт-14 09:45 
Бэкдор, порткнокинг, это всё прекрасно, но как они получили шелл, да ещё и рутовый (чтобы правила для iptables рисовать)??

"Результаты анализа бэкдора, используемого при взломе серверо..."
Отправлено piteri , 15-Окт-14 16:23 
Ну как обычно такое делают? Наверняка кто-то из админов использовал putty.exe.

"Результаты анализа бэкдора, используемого при взломе серверо..."
Отправлено Аноним , 10-Ноя-14 13:57 
putty.exe сам транслирует логины и пароли рутовые? А если намек на то что раз putty.exe значит винда, а раз винда значит кейлогер/троян. То в общем от аппаратного кейлогера вообще никто не защищен  =) А еще гораздо проще просто с людьми договорится/запугать/заплатить и получить нужные данные. И тогда хоть путти.ехе хоть пусси.ехе...  

"Результаты анализа бэкдора, используемого при взломе серверо..."
Отправлено Аноним , 15-Окт-14 09:56 
>  специально подготовленный модуль ядра ipt_ip_udp

Нормально так :). Теперь пропатчить немного троян, чтобы отгружал злодею пробэкдореные или фэйковые файлы и сделать вид что бэкдор не нашли. Попутно делая за кадром троллфэйс.


"Результаты анализа бэкдора, используемого при взломе серверо..."
Отправлено Аноним , 15-Окт-14 14:03 
А сорцы ipt_ip_udp где?

"Результаты анализа бэкдора, используемого при взломе серверо..."
Отправлено Dobro , 17-Ноя-14 14:40 
Реверс-инжиниринг, же.