Kiuwan:如何防止反向Shell攻击

描述

反向shell 攻击是黑客获得计算机控制权的最常见方式之一。这似乎是一个奇怪的概念,但它相当简单:当有人设法进入计算机并创建与他们的连接时,就会创建一个反向shell。

反向shell 攻击的目标通常是窃取重要数据或在受害者的机器上安装恶意软件。然而,与大多数形式的网络犯罪一样,这些攻击造成的任何损害都很难追溯到源头。这给执法和数据安全专家带来了挑战,他们通常依靠法医证据来追查肇事者。

让我们来看看反向shell 攻击以及公司可以采取哪些措施来保护自己免受攻击。

什么是反向Shell 攻击?

反向shell 攻击是对Web 服务器的常见威胁,尤其是那些运行PHP 的服务器。当攻击者通过某种远程访问方式在服务器中创建后门时,就会发生反向shell 攻击。攻击者使用该后门访问服务器并执行命令,就好像他们在服务器本身上登录一样。

黑客使用Python、Java或 Node.js 执行反向shell 攻击,以创建从攻击者计算机返回到受害者计算机的连接。之所以称为反向 shell,是因为它允许攻击者“shellout”他们计算机上的当前进程,并通过已建立的连接连接回受害者的计算机。此时,他们可以连接到受害者的机器,就好像他们在直接操作那台机器并且知道它的凭据一样。

反向shell攻击的方法

员工收到一封电子邮件,其中包含附件或链接。然后他们单击附件或链接并立即将一些恶意软件下载到他们的计算机上。这就是攻击者获得反向 shell 连接的方式。然后攻击者可以在机器上执行命令并用它做任何他们想做的事。

一旦黑客获得访问权限,他们就可以:

•访问公司文件

•窃取敏感的客户或专有信息

•将其当作僵尸对网络中的其他机器发起攻击

这就是为什么必须保护网络免受以反向shell 攻击形式出现的数据泄露的原因。

为什么黑客使用反向Shell攻击

这是黑客的常用策略,因为它允许他们控制计算机并窃取信息,而无需亲自到场。它也很难被发现和停止。

反向shell 通常是更大攻击的一部分,例如勒索软件或网络钓鱼诈骗。已经通过另一种方法访问系统并希望深入系统而不被发现的黑客可以使用反向shell 攻击。使用反向 shell 攻击的黑客通常非常擅长编码,并且能够识别目标系统中的弱点。

防止反向Shell 攻击的最佳实践

黑客使用反向shell 攻击的最常见方式是通过网络钓鱼电子邮件或其他社会工程策略发送恶意软件。然后他们会等到受害者登录到他们的帐户并执行代码。然后黑客可以控制该帐户并窃取他们想要的任何数据。

防止此类攻击的唯一真正方法是安装强大的安全解决方案并准备好在整个网络中运行。但是,公司可以采取一些措施来保护自己:

使用强密码

强密码是抵御反向shell攻击的第一道防线,因为它们通过要求对输入的每个字符进行多次猜测来保护系统免受暴力攻击。公司可以使用密码管理器生成强密码,或者他们可以使用容易记住但别人很难猜到的随机单词组合。

强密码应该又长又复杂(至少12 个字符长);包含数字和符号;切勿包含姓名、地址、电话号码或生日等个人信息。它们对于给定计算机上的每个帐户也应该是唯一的。

定期审核和更新软件

静态应用程序安全测试(SAST) 是一种在部署应用程序之前检测其安全问题的方法。这是一种软件测试策略,可在应用程序投入生产之前分析代码中可被利用的漏洞。公司使用 SAST 在网络犯罪分子利用漏洞之前识别和修复漏洞。

此外,系统管理员需要安装所有必要的更新。他们还应该使用防火墙并定期更新。考虑安装入侵检测系统(IDS),这有助于在有人试图以未经授权的方式访问系统时发出警报。

补丁和升级发布后应尽快应用,因为这些补丁通常是软件或硬件中已知漏洞的结果。定期更新软件对于安全至关重要。

小心打开电子邮件附件

电子邮件附件是黑客感染计算机的常用方式。打开附件可能会让黑客控制计算机并窃取个人信息或伤害他人。

即使电子邮件看起来像是来自朋友或合法公司,也不意味着可以安全打开附件。一些网络罪犯使用虚假电子邮件诱骗他人打开他们的恶意文件。通知员工,如果他们不认识发件人,就不要打开附件!如果他们不确定附件是否真的来自它看起来来自的来源,他们应该在点击或下载任何内容之前与明显的发件人或安全团队核实。

使用防火墙

使用防火墙也有助于防止反向shell 攻击。防火墙阻止来自外部网络的流量。如果系统上没有开放的端口,其他人就无法使用反向shell 攻击方法访问它。

一个好的防火墙可以:

•阻止策略不允许的传入连接

•除非策略明确允许,否则阻止传出连接

•监控入站和出站流量,以便管理员知道何时有人试图在未经授权的情况下访问系统

对于反向shell 攻击,这可能意味着知道是否有人试图从不在允许列表中的IP 地址访问系统。这是在攻击成功之前检测到攻击的好方法。

 

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分