0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Kiuwan:如何防止反向Shell攻击

哲想软件 来源:哲想软件 2023-07-09 10:57 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

反向shell 攻击是黑客获得计算机控制权的最常见方式之一。这似乎是一个奇怪的概念,但它相当简单:当有人设法进入计算机并创建与他们的连接时,就会创建一个反向shell。

反向shell 攻击的目标通常是窃取重要数据或在受害者的机器上安装恶意软件。然而,与大多数形式的网络犯罪一样,这些攻击造成的任何损害都很难追溯到源头。这给执法和数据安全专家带来了挑战,他们通常依靠法医证据来追查肇事者。

让我们来看看反向shell 攻击以及公司可以采取哪些措施来保护自己免受攻击。

什么是反向Shell 攻击?

反向shell 攻击是对Web 服务器的常见威胁,尤其是那些运行PHP 的服务器。当攻击者通过某种远程访问方式在服务器中创建后门时,就会发生反向shell 攻击。攻击者使用该后门访问服务器并执行命令,就好像他们在服务器本身上登录一样。

黑客使用PythonJavaNode.js 执行反向shell 攻击,以创建从攻击者计算机返回到受害者计算机的连接。之所以称为反向 shell,是因为它允许攻击者“shellout”他们计算机上的当前进程,并通过已建立的连接连接回受害者的计算机。此时,他们可以连接到受害者的机器,就好像他们在直接操作那台机器并且知道它的凭据一样。

反向shell攻击的方法

员工收到一封电子邮件,其中包含附件或链接。然后他们单击附件或链接并立即将一些恶意软件下载到他们的计算机上。这就是攻击者获得反向 shell 连接的方式。然后攻击者可以在机器上执行命令并用它做任何他们想做的事。

一旦黑客获得访问权限,他们就可以:

•访问公司文件

•窃取敏感的客户或专有信息

•将其当作僵尸对网络中的其他机器发起攻击

这就是为什么必须保护网络免受以反向shell 攻击形式出现的数据泄露的原因。

为什么黑客使用反向Shell攻击

这是黑客的常用策略,因为它允许他们控制计算机并窃取信息,而无需亲自到场。它也很难被发现和停止。

反向shell 通常是更大攻击的一部分,例如勒索软件或网络钓鱼诈骗。已经通过另一种方法访问系统并希望深入系统而不被发现的黑客可以使用反向shell 攻击。使用反向 shell 攻击的黑客通常非常擅长编码,并且能够识别目标系统中的弱点。

防止反向Shell 攻击的最佳实践

黑客使用反向shell 攻击的最常见方式是通过网络钓鱼电子邮件或其他社会工程策略发送恶意软件。然后他们会等到受害者登录到他们的帐户并执行代码。然后黑客可以控制该帐户并窃取他们想要的任何数据。

防止此类攻击的唯一真正方法是安装强大的安全解决方案并准备好在整个网络中运行。但是,公司可以采取一些措施来保护自己:

使用强密码

强密码是抵御反向shell攻击的第一道防线,因为它们通过要求对输入的每个字符进行多次猜测来保护系统免受暴力攻击。公司可以使用密码管理器生成强密码,或者他们可以使用容易记住但别人很难猜到的随机单词组合。

强密码应该又长又复杂(至少12 个字符长);包含数字和符号;切勿包含姓名、地址、电话号码或生日等个人信息。它们对于给定计算机上的每个帐户也应该是唯一的。

定期审核和更新软件

静态应用程序安全测试(SAST) 是一种在部署应用程序之前检测其安全问题的方法。这是一种软件测试策略,可在应用程序投入生产之前分析代码中可被利用的漏洞。公司使用 SAST 在网络犯罪分子利用漏洞之前识别和修复漏洞。

此外,系统管理员需要安装所有必要的更新。他们还应该使用防火墙并定期更新。考虑安装入侵检测系统(IDS),这有助于在有人试图以未经授权的方式访问系统时发出警报。

补丁和升级发布后应尽快应用,因为这些补丁通常是软件或硬件中已知漏洞的结果。定期更新软件对于安全至关重要。

小心打开电子邮件附件

电子邮件附件是黑客感染计算机的常用方式。打开附件可能会让黑客控制计算机并窃取个人信息或伤害他人。

即使电子邮件看起来像是来自朋友或合法公司,也不意味着可以安全打开附件。一些网络罪犯使用虚假电子邮件诱骗他人打开他们的恶意文件。通知员工,如果他们不认识发件人,就不要打开附件!如果他们不确定附件是否真的来自它看起来来自的来源,他们应该在点击或下载任何内容之前与明显的发件人或安全团队核实。

使用防火墙

使用防火墙也有助于防止反向shell 攻击。防火墙阻止来自外部网络的流量。如果系统上没有开放的端口,其他人就无法使用反向shell 攻击方法访问它。

一个好的防火墙可以:

•阻止策略不允许的传入连接

•除非策略明确允许,否则阻止传出连接

•监控入站和出站流量,以便管理员知道何时有人试图在未经授权的情况下访问系统

对于反向shell 攻击,这可能意味着知道是否有人试图从不在允许列表中的IP 地址访问系统。这是在攻击成功之前检测到攻击的好方法。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    13

    文章

    10108

    浏览量

    90969
  • 数据安全
    +关注

    关注

    2

    文章

    756

    浏览量

    30744
  • Shell
    +关注

    关注

    1

    文章

    373

    浏览量

    25190

原文标题:Kiuwan:如何防止反向Shell 攻击

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    【瑞萨RA6E2】1.使用串口shell点亮LED灯

    啥技术含量,所以想来就打算实现一个小型的串口shell,用串口助手发指令来进行点灯,这样将串口和点灯融为一体,不至于单调乏味。 1,打开原理图 发现led1和led2分别如上图,打开rasmart软件
    发表于 11-09 17:26

    shell基本介绍及常用命令之shell基本介绍

    Shell是什么?我们在刚开始接触Linux的时候,经常会听到工程师提到Shell这个词,刚开始不知道这是个干什么的,简单的说,它是一个应用,接收用户命令,调用相应的内核接口函数或应用程序,并输出
    发表于 09-28 09:05

    带步进衰减器的反向放大器 skyworksinc

    电子发烧友网为你提供()带步进衰减器的反向放大器相关产品参数、数据手册,更有带步进衰减器的反向放大器的引脚图、接线图、封装手册、中文资料、英文资料,带步进衰减器的反向放大器真值表,带步进衰减器的
    发表于 09-01 18:33
    带步进衰减器的<b class='flag-5'>反向</b>放大器 skyworksinc

    【RA4E2开发板评测】移植micro_shell实现LED灯的在线控制

    在UART交互中,开源免费的shell有很多,这里向大家介绍如何移植开源的micro_shell 【下载】 开源网址:nr_micro_shell: shell for MCU. 单片
    发表于 08-29 18:14

    华为手机反向无线充电原理

    华为无线反向充电技术利用电磁感应实现电能共享,支持多设备兼容,效率高、稳定性强。
    的头像 发表于 08-10 08:29 6526次阅读
    华为手机<b class='flag-5'>反向</b>无线充电原理

    【RA-Eco-RA6M4开发板评测】移植shell实现命令交互

    代码见 一. 前言前面我们实现了标准输入输出,为了进一步方便交互调试,我们继续来实现一个精简的shellShell的实现参考https://mp.weixin.qq.com/s
    发表于 07-19 22:47

    单向光闸:用光束筑起数据安全的“光之墙”

    : 隔离核心交易数据库与外部分析平台,防止黑客通过反向路径植入恶意代码。 工业控制: 在核电、电网等场景中,确保监控数据单向流出,阻断外部对控制系统的攻击。 结语:从“隔离”到“信任”的技术革命 单向
    发表于 07-18 11:06

    电商API安全最佳实践:保护用户数据免受攻击

    。本文将系统介绍电商API安全的最佳实践,帮助您保护用户数据免受常见攻击。文章结构清晰,分步讲解关键措施,确保内容真实可靠,基于行业标准如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必须全程加密,防止数据在传输中被窃取
    的头像 发表于 07-14 14:41 435次阅读
    电商API安全最佳实践:保护用户数据免受<b class='flag-5'>攻击</b>

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 759次阅读

    Shell脚本入门指南

    Shell 是一块包裹着系统核心的壳,处于操作系统的最外层,与用户直接对话,把用户的输入, 解释给操作系统,然后处理操作系统的输出结果,输出到屏幕给与用户看到结果。
    的头像 发表于 06-03 10:47 1017次阅读
    <b class='flag-5'>Shell</b>脚本入门指南

    树莓派新手必看!在树莓派上编写和运行 Shell 脚本!

    在本教程中,我将讨论Shell脚本的基础知识、它们的用途以及如何在RaspberryPi上编写和运行Shell脚本。什么是Shell脚本?Shell脚本可以让你自动化几乎所有在Linu
    的头像 发表于 03-25 09:28 909次阅读
    树莓派新手必看!在树莓派上编写和运行 <b class='flag-5'>Shell</b> 脚本!

    IGBT模块的反向恢复现象

    IGBT模块的反向恢复现象是指在IGBT关断时,其内部集成的续流二极管(FWD)从正向导通状态转变为反向截止状态过程中出现的一些特定物理现象和电气特性变化。
    的头像 发表于 03-13 14:39 3496次阅读
    IGBT模块的<b class='flag-5'>反向</b>恢复现象

    什么是BP神经网络的反向传播算法

    BP神经网络的反向传播算法(Backpropagation Algorithm)是一种用于训练神经网络的有效方法。以下是关于BP神经网络的反向传播算法的介绍: 一、基本概念 反向传播算法是BP
    的头像 发表于 02-12 15:18 1319次阅读

    Diode的反向恢复特性的机理和模型原理

    现代集成电路中MOSFET的体二极管的反向恢复特性对系统安全具有重要影响,本文探讨了Diode的反向恢复特性的机理和模型原理。   半桥、全桥和 LLC 的电源系统以及电机控制系统的主功率
    的头像 发表于 01-03 10:36 1903次阅读
    Diode的<b class='flag-5'>反向</b>恢复特性的机理和模型原理