Reverse shell(hacker)

Solo disponible en BuenasTareas
  • Páginas : 35 (8594 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de marzo de 2012
Leer documento completo
Vista previa del texto
REVERSE SHELL BURLANDO AL FIREW ALL
1.- NOTA DEL AUTOR.
Hola a todos. Antes de entrar en materia me gustaría comentar unos cuantos puntos que me parecen importantes... Sí, ya sé. "Otro rollo para ocupar espacio con paja", diréis... Po zí, o no, o yo que sé. Lo único que sé es que CREO que debo decirlo ;-) En primer lugar quiero dejar claro que este es un artículo que intenta profundizar en unconcepto, y no enseñaros a configurar una herramienta que os permita explotar un bug, romper un sistema o haceros con un servidor. Si lo que buscáis es esto... Mejor que paséis a otro artículo. En segundo lugar, este artículo NO pretende en NINGÚN caso ser una introducción al concepto de "firewall" ni una iniciación a la programación Perl. Esos son temas que deben ser tratados a fondo y,corresponderían a otro artículo (aunque no creo que la mejor forma de aprender perl, p.ej., sea leer artículos... son sólo un complemento). En tercer lugar, mi intención NO es que sepáis como burlar la seguridad de una red para aprovecharos fraudulentamente de ello. Lo único que pretendo es que entendáis como alguien podría llegar a "burlar" ciertos elementos de seguridad de vuestros sistemas y os preparéispara hacerle frente. En cuarto lugar debo mencionar que el programilla que se expone al final del artículo funciona bien en UNIX (o sistemas "UNIX style" como GNU/Linux). Esto es debido al modelo de programación empleado, donde se realiza una llamada a la función "fork", propia del UNIX (Windows utiliza threads)... Aunque todo esto
PC PASO A PASO Nº 8

os suene a chino a muchos de vosotros, laconsecuencia práctica es que no podréis ejecutar el programa en un Windows... ¿A qué esperáis para instalaros un Linux? ;-) En los foros de hacxcrack encontrareis mucha información útil si os decidís a hacerlo.

!

Comentario de...

Comentario de Hack x Crack: El FORO de hackxcrack (en www.hackxcrack.com) es donde mejor puedes solucionar tus dudas con respecto a los artículos publicados enesta revista. Muchos de vosotros nos enviáis mails preguntando sobre los problemas que os surgen a la hora de hacer los ejercicios y es imposible contestar a todo el mundo, para eso existe EL FORO, para compartir con todos tus dudas y tus conocimientos. De verdad, si tienes dudas, por favor, pásate por el foro y formula tus preguntas para que entre todos podamos intentar ayudarnos.

En quintolugar decir que, si bien algunos conceptos tratados en este artículo puedan parecer algo avanzados a alguien sin conocimientos, es bien cierto que deberéis acostumbraros a manejarlos cuanto antes si de verdad estáis interesados en temas de seguridad. En números atrasados YA se han mencionado temas como "puertos", "shell (o interfaz de comandos)", "netcat", "TCP/IP", etc. Tratad de ahondar en estos,y otros, conceptos. A pesar de lo maravillosa que pueda ser esta revista, no es la única fuente de información que tenéis a vuestra disposición... Usad cuantas podáis. No es más que un consejo ;) Finalmente quisiera dar el mérito a quien lo tiene. Gracias a Breos por su paciencia y colaboración. Gracias a Van Hauser de THC, la idea del programa original (rwww-shell) es toda
Página 27

REVERSESHELL - REVERSE SHELL - REVERSE SHELL - REVERSE SHELL - REVERSE SHELl

suya, así como el mérito en el desarrollo de la misma. Y gracias a hackxcrack por tratar de facilitarnos una publicación que trate estos (y otros temas) de forma que puedan estar al alcance de todos.

Víctima: El ordenador de la red interna al que tenemos algún tipo de acceso pero no podemos controlar desde el exterior.Otros Equipos: Otros ordenadores y/o periféricos que forman parte de la red interna. Firewall: El cortafuegos que el Administrador ha colocado entre Internet y la red interna, incluida la máquina víctima. Reglas de tráfico entrante: El Administrador ha configurado el cortafuegos para que NADIE pueda comenzar una conexión desde el exterior con una máquina de la red interna. No importa que puertos...
tracking img