<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Результаты анализа бэкдора, используемого при взломе серверо...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99410.html</link>
    <description>Опубликован (https://www.nccgroup.com/en/blog/2014/10/analysis-of-the-linux-backdoor-used-in-freenode-irc-network-compromise/) анализ бэкдора, который в результате взлома (http://www.opennet.ru/opennews/art.shtml?num=40585) серверов IRC-сети Freenode был внедрён для оставления скрытого входа в систему. Для активации доступа злоумышленников к бэкдору использовалась техника &quot;port knocking&quot;, при которой после отправки специально оформленного набора пакетов, сервер инициировал канал связи к заявившему о себе узлу злоумышленников. Для  скрытия информации в канале связи применялось шифрование. Такой подход позволил не привязывать бэкдор к IP-адресам управляющих узлов. Выявлением в трафике активирующей бэкдор последовательности пакетов занимался специально подготовленный модуль ядра ipt_ip_udp,  использующий подсистему netfilter для перехвата пакетов.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;lt;center&amp;gt;&amp;lt;a href=&quot;https://www.nccgroup.com/media/481525/dc-blog-1.png&quot;&amp;gt;&amp;lt;img src=&quot;http://www.opennet.ru/opennews/pics_base/0_1413350904.png&quot; style=&quot;border-style: so</description>

<item>
    <title>Результаты анализа бэкдора, используемого при взломе серверо... (Dobro)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99410.html#7</link>
    <pubDate>Mon, 17 Nov 2014 11:40:31 GMT</pubDate>
    <description>Реверс-инжиниринг, же.&lt;br&gt;</description>
</item>

<item>
    <title>Результаты анализа бэкдора, используемого при взломе серверо... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99410.html#6</link>
    <pubDate>Mon, 10 Nov 2014 10:57:37 GMT</pubDate>
    <description>putty.exe сам транслирует логины и пароли рутовые? А если намек на то что раз putty.exe значит винда, а раз винда значит кейлогер/троян. То в общем от аппаратного кейлогера вообще никто не защищен  =) А еще гораздо проще просто с людьми договорится/запугать/заплатить и получить нужные данные. И тогда хоть путти.ехе хоть пусси.ехе...  &lt;br&gt;</description>
</item>

<item>
    <title>Результаты анализа бэкдора, используемого при взломе серверо... (piteri)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99410.html#5</link>
    <pubDate>Wed, 15 Oct 2014 12:23:34 GMT</pubDate>
    <description>Ну как обычно такое делают? Наверняка кто-то из админов использовал putty.exe.&lt;br&gt;</description>
</item>

<item>
    <title>Результаты анализа бэкдора, используемого при взломе серверо... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99410.html#4</link>
    <pubDate>Wed, 15 Oct 2014 10:03:17 GMT</pubDate>
    <description>А сорцы ipt_ip_udp где?&lt;br&gt;</description>
</item>

<item>
    <title>Результаты анализа бэкдора, используемого при взломе серверо... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99410.html#2</link>
    <pubDate>Wed, 15 Oct 2014 05:56:18 GMT</pubDate>
    <description>&amp;gt;  специально подготовленный модуль ядра ipt_ip_udp&lt;br&gt;&lt;br&gt;Нормально так :). Теперь пропатчить немного троян, чтобы отгружал злодею пробэкдореные или фэйковые файлы и сделать вид что бэкдор не нашли. Попутно делая за кадром троллфэйс.&lt;br&gt;</description>
</item>

<item>
    <title>Результаты анализа бэкдора, используемого при взломе серверо... (SCIF)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99410.html#1</link>
    <pubDate>Wed, 15 Oct 2014 05:45:54 GMT</pubDate>
    <description>Бэкдор, порткнокинг, это всё прекрасно, но как они получили шелл, да ещё и рутовый (чтобы правила для iptables рисовать)??&lt;br&gt;</description>
</item>

</channel>
</rss>
