リバースTCPに基づくエクスプロイトの阻止

リバースTCPに基づくエクスプロイトの阻止

msf で最も一般的なエクスプロイトの 1 つである、バッファ オーバーフローによるリバース TCP が私の懸念事項だと思います。何らかの方法で、TCP ポートの管理を停止して rhosts へのアクセスを拒否し、このタイプの攻撃から安全になることはできますか?

答え1

リバース TCP に基づくエクスプロイトというものは存在しません。リバース TCP は、攻撃者がエクスプロイトされたホストとの通信チャネルを取得する方法にすぎません。

攻撃者がリバース接続を開く可能性を最小限に抑えるには、サーバーが必要のないポートにアクセスできないようにする送信ファイアウォール ルールを使用します。サーバーのポートを開いてサービスを公開する必要がある場合でも、外部に無制限にアクセスする必要があるわけではありません。メール サーバーの場合は SMTP 以外はすべてブロックし、HTTP/HTTPS が必要な場合はプロキシ経由でブロックすることをお勧めします。これにより、サーバーがリバース接続を開いて攻撃者の IP アドレスにリモート シェルを提供することを防止できます。また、ほとんどの侵入防止システムは、異常な送信トラフィックを検出すると警告を発します。

一番いいのは、もちろん、悪用されたサービスが侵害されるのをまず防ぐベンダーの強化ガイドに従い、サービスを実行するために最低限必要な権限を持つサービス アカウントを使用し、ソフトウェアを最新の状態に維持してください。MSF で見つかるほぼすべてのエクスプロイト モジュールは、公開される時点でベンダーによってすでにパッチが適用されています。

関連情報