Шелл-код: различия между версиями

Материал из I2P-ilita вики
Перейти к навигацииПерейти к поиску
(Новая страница: «'''Шелл-код''' (код запуска оболочки) — это двоичный исполняемый код, которы…»)
 
(навшаблон, категоризация)
 
Строка 3: Строка 3:
При эксплуатации удаленной уязвимости шелл-код может открывать заранее заданный порт [[TCP]] уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке, такой код называется привязывающим к порту.
При эксплуатации удаленной уязвимости шелл-код может открывать заранее заданный порт [[TCP]] уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке, такой код называется привязывающим к порту.
Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода [[Межсетевой экран|брандмауэра]] или [[NAT]], то такой код называется обратной оболочкой.
Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода [[Межсетевой экран|брандмауэра]] или [[NAT]], то такой код называется обратной оболочкой.
{{информационная безопасность}}
[[Категория:Информационная безопасность]]

Текущая версия на 18:53, 22 ноября 2020

Шелл-код (код запуска оболочки) — это двоичный исполняемый код, который обычно передаёт управление командному процессору, например '/bin/sh' в Unix shell, 'command.com' в MS-DOS и 'cmd.exe' в операционных системах Microsoft Windows. Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке в компьютерной системе.

При эксплуатации удаленной уязвимости шелл-код может открывать заранее заданный порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке, такой код называется привязывающим к порту. Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой.