Внимание конкурс! на форуме codeby

Наш конкурс  - это возможность получить денежные призы, премиум доступ на форуме и скидку в нашем маркетплейсе

BackdoorMan - обнаружение вредоносных сценариев

Обнаружение вредоносных сценариев: BackdoorMan 

Главная задача BackdoorMan — помочь веб-мастерам и разработчикам обнаруживать вредоносные сценарии в файлах их сайтов, потому что подавляющему большинству хакеров свойственно оставлять бэкдор на сайте, который они уже взломали.  Бэкдор позволяет хакерам сохранять доступ на сайт, даже если владелец сайта сменил пароль аккаунта. Сценарии бэкдора могут занимать от двух строчек кода до сотни и могут сливаться с сотнями файлов, что делает их обнаружение очень непростой задачей, особенно, если бэкдор является неактивным. Существуют общепринятые способы и инструменты для противодействия бэкдорам, включают grep, но BackdoorMan автоматизирует все описанное выше и делает его даже более простым (по крайней мере, я на это надеюсь).



Свойства BackdoorMan

  • Оболочки обнаруживают по имени файла, используя базу данных сигнатур оболочек.
  • Распознавание веб бекдоров.
  • Обнаруживает использование подозрительных PHP функций и их активность.
  • Использование внешних служб, помимо их функциональности.
  • Использование nimbusec shellray API (бесплатная онлайн webshell обнаруживает PHP файлы https://shellray.com).
    • Очень высокая распознавательная производительность для webshells.
    • Проверяет только подозрительные PHP файлы.
    • Простая, быстрая и надежная.
    • Классификация для webshell с классификацией поведения.
    • Бесплатное обслуживание nimbusec.
  • Использование VirusTotal Public API (бесплатная онлайн служба, которая анализирует файлы и облегчает быстрое обнаружение вирусов, червей, троянов и других видов вредоносного ПО), это может быть полезно в нашей ситуации.
  • Использование UnPHP (Онлайн PHP дешифратор: UnPHP бесплатная служба, которая анализирует подозрительный и вредоносный PHP код) www.unphp.net. Является очень полезной в нашей ситуации.
    • Eval + gzinflate + Base64.
    • Рекурсивное прояснение.
    • Поддержка пользовательских функций и регулярных выражений (Regex).

Требования

  • модуль запросов

Использование BackdoorMan

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Спонсор публикаций BlackDiver

Обучение тестированию на проникновение  - Обучению тестированию на проникновение от BlackDiver. Базовый курс

Похожие темы

Wycheproof — тестирование криптографических ... Тестирование криптографических библиотек против известных атак: Wycheproof Проект Wycheproof тестирует криптографические библиотеки против изве...
О младшем брате Rubber Ducky — DigiSpark... Хочу рассказать о младшем (возможно даже отсталом и ущербном) брате Rubber Ducky - DigiSpark. Digispark - badusb за 1$ Стоит эта приблуда 1$...
Методы атак с использованием социальной инженерии... Разговор о соц. инженерии можно продолжать бесконечно, но это не защитит от злоумышленников всех мастей. Среди них попадаются настолько талантливые ...
Автоматическая деаутентификация. Zizzania V0.0.1... Привет форумчане! В этой статье ознакомимся с инструментом для пентестинга беспроводных сетей. Эта утилита называется ZIZZANIA V0.0.1. Zizzania – Эт...
Сканирование уязвимостей с Nexpose... Перейти к содержанию полного руководства пользователя Metasploit на русском языке. Терминология Nexpose Загрузка и настройка Nexpose Добавление...