Nuevo ElevenPaths Discovers: “NetcaTor, shell inversa a través de Tor”

Nuevo ElevenPaths Discovers: “NetcaTor, shell inversa a través de Tor”

Desde el punto de vista de un atacante, uno de sus principales desafíos es conseguir filtrar información del equipo de la víctima de forma que no se vea expuesta su identidad real en el trascurso de una investigación posterior.

En este informe, ElevenPaths realiza un prueba de concepto en el que se revela la facilidad de enrutar el tráfico de la víctima a través de Tor.

Uno de los puntos débiles de los atacantes a la hora de exfiltrar información comprometida es la exposición de parte de su infraestructura tecnológica durante el proceso. En este sentido, la red Tor ofrece la posibilidad de hacer accesibles servicios en una máquina como servicios ocultos o hidden services aprovechando la capa de anonimato que ofrece y así evitar que quede expuesta la localización real de la máquina. ElevenPaths revela la posibilidad técnica que trae consigo esta aproximación de cara a cubrir las huellas de un hipotético atacante que consiguiera la capacidad de enrutar el tráfico de la víctima a través de Tor.

» Descárgate el informe de investigación completo sobre el “NetcaTor, shell inversa a través de Tor


facebooktwitterlinkedinmail