Reversing TCP를 기반으로 공격 차단

Reversing TCP를 기반으로 공격 차단

msf에 대한 가장 일반적인 악용 중 하나인 버퍼 오버플로에 의한 역 TCP 공격은 내 관심사입니다. rhost에 대한 액세스 제공을 거부하고 이러한 유형의 공격으로부터 안전할 수 있도록 TCP 포트 관리를 중단할 수 있습니까?

답변1

역방향 TCP를 기반으로 한 공격은 없으며, 역방향 TCP는 공격자가 공격 대상 호스트와의 통신 채널을 얻는 방법일 뿐입니다.

서버가 필요하지 않은 포트에 액세스하지 못하도록 차단하는 아웃바운드 방화벽 규칙을 사용하여 공격자가 역방향 연결을 열 가능성을 최소화할 수 있습니다. 서버에 포트가 열려 있고 서비스가 게시되어야 한다고 해도 외부 세계에 대한 무제한 액세스가 필요하다는 의미는 아닙니다. 메일 서버이고 HTTP/HTTPS가 필요한 경우 SMTP를 제외한 모든 것을 차단하는 것이 좋습니다. 프록시를 통해. 이렇게 하면 서버가 공격자의 IP 주소에 대한 원격 셸을 제공하기 위해 역방향 연결을 여는 것을 방지할 수 있습니다. 또한 대부분의 침입 방지 시스템은 비정상적인 아웃바운드 트래픽을 발견하면 경고를 발생시킵니다.

가장 좋은 것은 물론,악용되는 서비스가 먼저 손상되는 것을 방지합니다., 공급업체의 강화 가이드를 따르고 해당 서비스를 실행하는 데 필요한 최소한의 권한이 있는 서비스 계정을 사용하고 소프트웨어를 최신 상태로 유지합니다. MSF에서 찾을 수 있는 거의 모든 익스플로잇 모듈은 게시될 때 공급업체에서 이미 패치를 적용한 것입니다.

관련 정보