停止基於反向 TCP 的攻擊

停止基於反向 TCP 的攻擊

msf 上最常見的漏洞之一是透過緩衝區溢位反向 TCP,我想這是我關心的問題。我可以透過任何方式停止管理我的 tcp 連接埠以拒絕向 rhosts 提供存取權限並免受此類攻擊嗎?

答案1

不存在基於反向 TCP 的漏洞利用,反向 TCP 只是攻擊者獲得與被利用主機的通訊通道的方式。

您可以嘗試使用出站防火牆規則來最大程度地減少攻擊者開啟反向連線的機會,這些規則會阻止您的伺服器存取不需要的連接埠。即使您的伺服器需要打開連接埠並發布服務,這並不意味著必須對外界進行不受限制的訪問,我建議阻止所有內容,除了 SMTP(如果它是郵件伺服器)並且如果您需要 HTTP/HTTPS 的話它透過代理。這將阻止您的伺服器開啟反向連線以向攻擊者的 IP 位址提供遠端 shell。此外,大多數入侵防禦系統在發現異常出站流量時都會發出警報。

最好的當然是首先防止被利用的服務受到損害,透過遵循供應商的強化指南,使用具有運行這些服務所需的最低權限的服務帳戶,並使您的軟體保持最新。您在 MSF 中找到的幾乎每個漏洞模組在發佈時都已由供應商修補。

相關內容