NullSecurity Team ha publicado "Trixd00r v0.0.1" un backdoor avanzado e invisible, basado en TCP/IP y para sistemas UNIX. Ha sido probado en las siguientes distribuciones:
* debian 6.0 (2.6.32) - libpcap 0.8
* gentoo 3.2.5 - libpcap 1.2.1
* gentoo 3.1.5 - libpcap 1.2.0
* gentoo 3.0.6 - libpcap 1.1.1
* freebsd 8.2 - libpcap 1.0.0
* netbsd 5.1 - libpcap 0.9.4
* openbsd 4.9 - libpcap 0.x
* openbsd 5.0 - libpcap 0.x
* SunOS 5.11 - libpcap 1.0.0
* Mac OS X 10.7.3 - libpcap 1.1.1
Consiste en un servidor y un cliente. El servidor espera la llegada de magic packets por medio de un sniffer. Si el magic packet llega, este abrirá un shell en un puerto TCP o UDP determinado o conectará de forma inversa con el cliente sobre TCP o UDP.
El cliente se utiliza para enviar los magic packets con el objetivo de "despertar" al servidor y obtener una shell. Puedes descargar y usar trixd00r-0.0.1.tar.gz desde el sitio web de NullSecurity.
Os dejamos también con el vídeo de demostración:
* debian 6.0 (2.6.32) - libpcap 0.8
* gentoo 3.2.5 - libpcap 1.2.1
* gentoo 3.1.5 - libpcap 1.2.0
* gentoo 3.0.6 - libpcap 1.1.1
* freebsd 8.2 - libpcap 1.0.0
* netbsd 5.1 - libpcap 0.9.4
* openbsd 4.9 - libpcap 0.x
* openbsd 5.0 - libpcap 0.x
* SunOS 5.11 - libpcap 1.0.0
* Mac OS X 10.7.3 - libpcap 1.1.1
Consiste en un servidor y un cliente. El servidor espera la llegada de magic packets por medio de un sniffer. Si el magic packet llega, este abrirá un shell en un puerto TCP o UDP determinado o conectará de forma inversa con el cliente sobre TCP o UDP.
El cliente se utiliza para enviar los magic packets con el objetivo de "despertar" al servidor y obtener una shell. Puedes descargar y usar trixd00r-0.0.1.tar.gz desde el sitio web de NullSecurity.
Os dejamos también con el vídeo de demostración:
Hombre, tanto como invisible... no es por desmerecer, pero tampoco exageremos :)
ResponderEliminarSI, supongo que lo de "invisible" lo tendrán pensado para próximas versiones ;)
ResponderEliminar