Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: bruno9111 en 4 Mayo 2011, 10:44 am



Título: Detectar shell en el servidor.
Publicado por: bruno9111 en 4 Mayo 2011, 10:44 am
Hola a todos.

Mi consulta es la siguiente, pongamos que una web design haga webs y se haga pagar a trabajo terminado. Podria el web design subir muchas shell escondidas en carpetas y nunca ejecutarlas? Solo ejecutarla en el caso que no le paguen para modificar los archivos etc?

Se que el "cliente" podria hacer un back up de la web. Pero màs que nada la pregunta es por curiosidad. Osea un antivirus o anti backdoor, puede encontrar una shell en el servidor si nunca fue ejecutada?

Thank yous..


Título: Re: Detectar shell en el servidor.
Publicado por: el-brujo en 4 Mayo 2011, 12:08 pm
Si podría "esconder" una shell en php por ejemplo, pero se podría encontrar fácilmente. Un antivirus no detecta una shell, da igual si se ha ejecutado o no.

Buscar una shell en php podría ser relativamente fácil, podrías bajar todo el DocumentRoot y buscar por las funciones "potencialmente peligrosas" en php:

php_uname(),
getcwd();
system
etc, etc

Aquí hay varios detectores de rootkits, y medidas básicas de seguridad en Linux:

Seguridad en Linux Mandriva
http://foro.elhacker.net/tutoriales_documentacion/seguridad_en_linux_mandriva-t24001.0.html


Título: Re: Detectar shell en el servidor.
Publicado por: bruno9111 en 4 Mayo 2011, 12:36 pm
Muchas gracias por tu respuesta.

El hecho es que recuerdo haber estado haciendo pruebas de distintas shell en un servidor gratuito, al cual bloquearon despues de ejecutar una shell, especificando en el mensaje de error que el motivo fue por ejecutar una shell.

Entonces, me entro la curiosidad, si habria alguna manera, he leido el articulo asique supongo que los buenos servidores deben tener algo que examina directamente en busca de acciones peligrosas en php y de esa manera lo descubren.

En este caso, pienso que todos los archivos deben ser "escanneados" y por ende reconocidos.

Gracias, por tu respuesta.