Articoli

PHP Shell Detector è uno script in grado di trovare ed identificare shell php, ha un database interno delle principali Shell PHP delle quali ne identifica la firma raggiungendo una precisione del 99% di tutte le shell ad oggi  in circolazione. Utilizza le ultime tecnologie javascript e css, PHP Shell Detector ha una comoda interfaccia web ed è di dimensioni ridotte.

Se viene rilevato un file PHP sospetto lo si può inviare al Team websecure.co.il, il file verrà esaminato da un gruppo di esperti e nel caso vengano rilevate minacce verrà inserito all’interno del database di PHP Shell Detector.

La scansione delle Shell PHP si basa sulle seguenti caratteristiche:

  • extension – extensions that should be scanned
  • showlinenumbers – show line number where suspicious function used
  • dateformat – used with access time & modified time
  • langauge – if I want to use other language
  • directory – scan specific directory
  • task – perform different task
  • report_format – used with is_cron(true) file format for report file
  • is_cron – if true run like a cron(no output)
  • filelimit – maximum files to scan (more then 30000 you should scan specific directory)
  • useget – activate _GET variable for easy way to recive tasks
  • authentication – protect script with user & password in case to disable simply set to NULL
  • remotefingerprint – get shells signatures db by remote

Potete scaricare PHP Shell Detector attraverso GitHub.

Via | PenTestIT

iScanner è un software scritto in Ruby che permette di individuare ed eventualmente rimuovere codice maligno all’interno delle pagine web, nello specifico l’applicativo permette:

  • Rilevamento di codice maligno all’interno delle pagine web;
  • Rimozione automatica di un eventuale codice sospetto all’interno delle pagine web;
  • Sistema di Backup dei file elaborati;
  • Database aggiornabile;
  • Report all’interno di un file di log delle minacce rilevate con la possibilità di inviare una eMail riepilogativa.

L’installazione del software è veramente molto semplice, una volta effettuato il Download dell’applicativo ed estratto l’archivio basterà digitare da shell il seguente comando:

./installer -i

successivamente lanciando il comando:

iscanner .h

è possibile visualizzare tutti i comandi disponibili che per comodità vi riepilogo dopo il salto.

Nell’immagine principale ho analizzato un sito web segnalatomi attraverso la Mailing List  Sikurezza.org (Italian Security Mailing List) nella quale un utente richiedeva maggiori informazioni di attendibilità del sito glandorepartners.com e come lo stesso utente prevedeva la pagina web contiene un codice Javascript offuscato.

Un codice Javascript offuscato solitamente è portatore di operazioni malevoli ma non è sempre scontato, pertanto conviene successivamente analizzare il codice estrapolandolo dal file di log e con un po’ di pazienza procediamo all’analisi.

Nell’esempio riportato il presunto codice malevolo invia ad ogni accesso al sito web una eMail all’indirizzo acollins [AT] glandorehealthcare.com informando il webmaster della nostra visita.

Continua a leggere