0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Kiuwan:如何防止反向Shell攻击

哲想软件 来源:哲想软件 2023-07-09 10:57 次阅读

反向shell 攻击是黑客获得计算机控制权的最常见方式之一。这似乎是一个奇怪的概念,但它相当简单:当有人设法进入计算机并创建与他们的连接时,就会创建一个反向shell。

反向shell 攻击的目标通常是窃取重要数据或在受害者的机器上安装恶意软件。然而,与大多数形式的网络犯罪一样,这些攻击造成的任何损害都很难追溯到源头。这给执法和数据安全专家带来了挑战,他们通常依靠法医证据来追查肇事者。

让我们来看看反向shell 攻击以及公司可以采取哪些措施来保护自己免受攻击。

什么是反向Shell 攻击?

反向shell 攻击是对Web 服务器的常见威胁,尤其是那些运行PHP 的服务器。当攻击者通过某种远程访问方式在服务器中创建后门时,就会发生反向shell 攻击。攻击者使用该后门访问服务器并执行命令,就好像他们在服务器本身上登录一样。

黑客使用PythonJavaNode.js 执行反向shell 攻击,以创建从攻击者计算机返回到受害者计算机的连接。之所以称为反向 shell,是因为它允许攻击者“shellout”他们计算机上的当前进程,并通过已建立的连接连接回受害者的计算机。此时,他们可以连接到受害者的机器,就好像他们在直接操作那台机器并且知道它的凭据一样。

反向shell攻击的方法

员工收到一封电子邮件,其中包含附件或链接。然后他们单击附件或链接并立即将一些恶意软件下载到他们的计算机上。这就是攻击者获得反向 shell 连接的方式。然后攻击者可以在机器上执行命令并用它做任何他们想做的事。

一旦黑客获得访问权限,他们就可以:

•访问公司文件

•窃取敏感的客户或专有信息

•将其当作僵尸对网络中的其他机器发起攻击

这就是为什么必须保护网络免受以反向shell 攻击形式出现的数据泄露的原因。

为什么黑客使用反向Shell攻击

这是黑客的常用策略,因为它允许他们控制计算机并窃取信息,而无需亲自到场。它也很难被发现和停止。

反向shell 通常是更大攻击的一部分,例如勒索软件或网络钓鱼诈骗。已经通过另一种方法访问系统并希望深入系统而不被发现的黑客可以使用反向shell 攻击。使用反向 shell 攻击的黑客通常非常擅长编码,并且能够识别目标系统中的弱点。

防止反向Shell 攻击的最佳实践

黑客使用反向shell 攻击的最常见方式是通过网络钓鱼电子邮件或其他社会工程策略发送恶意软件。然后他们会等到受害者登录到他们的帐户并执行代码。然后黑客可以控制该帐户并窃取他们想要的任何数据。

防止此类攻击的唯一真正方法是安装强大的安全解决方案并准备好在整个网络中运行。但是,公司可以采取一些措施来保护自己:

使用强密码

强密码是抵御反向shell攻击的第一道防线,因为它们通过要求对输入的每个字符进行多次猜测来保护系统免受暴力攻击。公司可以使用密码管理器生成强密码,或者他们可以使用容易记住但别人很难猜到的随机单词组合。

强密码应该又长又复杂(至少12 个字符长);包含数字和符号;切勿包含姓名、地址、电话号码或生日等个人信息。它们对于给定计算机上的每个帐户也应该是唯一的。

定期审核和更新软件

静态应用程序安全测试(SAST) 是一种在部署应用程序之前检测其安全问题的方法。这是一种软件测试策略,可在应用程序投入生产之前分析代码中可被利用的漏洞。公司使用 SAST 在网络犯罪分子利用漏洞之前识别和修复漏洞。

此外,系统管理员需要安装所有必要的更新。他们还应该使用防火墙并定期更新。考虑安装入侵检测系统(IDS),这有助于在有人试图以未经授权的方式访问系统时发出警报。

补丁和升级发布后应尽快应用,因为这些补丁通常是软件或硬件中已知漏洞的结果。定期更新软件对于安全至关重要。

小心打开电子邮件附件

电子邮件附件是黑客感染计算机的常用方式。打开附件可能会让黑客控制计算机并窃取个人信息或伤害他人。

即使电子邮件看起来像是来自朋友或合法公司,也不意味着可以安全打开附件。一些网络罪犯使用虚假电子邮件诱骗他人打开他们的恶意文件。通知员工,如果他们不认识发件人,就不要打开附件!如果他们不确定附件是否真的来自它看起来来自的来源,他们应该在点击或下载任何内容之前与明显的发件人或安全团队核实。

使用防火墙

使用防火墙也有助于防止反向shell 攻击。防火墙阻止来自外部网络的流量。如果系统上没有开放的端口,其他人就无法使用反向shell 攻击方法访问它。

一个好的防火墙可以:

•阻止策略不允许的传入连接

•除非策略明确允许,否则阻止传出连接

•监控入站和出站流量,以便管理员知道何时有人试图在未经授权的情况下访问系统

对于反向shell 攻击,这可能意味着知道是否有人试图从不在允许列表中的IP 地址访问系统。这是在攻击成功之前检测到攻击的好方法。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    8116

    浏览量

    82509
  • 数据安全
    +关注

    关注

    2

    文章

    606

    浏览量

    29800
  • Shell
    +关注

    关注

    1

    文章

    358

    浏览量

    22902

原文标题:Kiuwan:如何防止反向Shell 攻击

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    python shell怎么用

    Python Shell是一种交互式解释器,可以通过命令行直接运行Python代码。在Shell中,可以输入一行代码并立即得到结果,非常适合于测试、尝试新代码或进行简单的任务。本文将详细介绍
    的头像 发表于 11-29 14:36 370次阅读

    linux命令和shell编程有什么联系

    Linux命令和Shell编程之间存在密切的联系。 首先,Shell是Linux命令行下的解释器,它提供了一个用户界面,使用户能够与Linux内核进行交互。Shell解释器可以解释和执行用户输入
    的头像 发表于 11-08 10:53 414次阅读

    防物理攻击,芯片是如何做到的?

    防物理攻击,芯片是如何做到的? 芯片是现代电子设备的核心组件,负责存储和处理数据。为了确保芯片的安全性,需要采取一系列防护措施来防范物理攻击,包括防止物理侵入、防御侧信道攻击以及防范
    的头像 发表于 11-07 10:18 361次阅读

    什么是SQL注入?Java项目防止SQL注入方式

    Java项目防止SQL注入方式 这里总结4种: PreparedStatement防止SQL注入 mybatis中#{}防止SQL注入 对请求参数的敏感词汇进行过滤 nginx反向
    发表于 10-16 14:26 235次阅读

    基于Go语言的反弹Shell命令生成工具简介

    RevShell 是一个基于Go语言的反弹Shell命令生成工具,旨在帮助安全研究人员和渗透测试人员在需要与目标主机建立反向连接时快速生成相应的Shell代码。
    发表于 08-25 09:45 437次阅读
    基于Go语言的反弹<b class='flag-5'>Shell</b>命令生成工具简介

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
    发表于 08-25 06:41

    学习体系结构-针对复杂软件的常见攻击形式堆栈

    的深入研究。你可以使用相关信息部分,以更详细地探索本指南中的一些主题。 在本指南的最后,您将能够: 定义面向返回的编程(ROP)和面向跳跃的编程(JOP)。 •列出Armv8-A中有助于防止ROP和JOP攻击的功能。 •描述如何使用内存标记来检测内存安全违规,如缓冲区 溢
    发表于 08-02 07:50

    Kiuwan开发者预防SQL注入攻击的5大最佳实践

    很明显,SQL注入攻击会造成严重的经济和声誉后果。为了避免成为这种攻击的受害者,开发人员必须采取主动措施保护他们的系统免受恶意行为者的攻击。以下是开发人员和组织防止SQL注入
    的头像 发表于 07-16 11:46 443次阅读

    嵌入式Linux入门(五、Shell脚本编程上:认识Shell脚本)

    大家好,是矜辰所致,嵌入式 Linux入 门第五课,本课开始简单学习一下 Shell 脚本编程。
    的头像 发表于 07-13 16:10 1009次阅读
    嵌入式Linux入门(五、<b class='flag-5'>Shell</b>脚本编程上:认识<b class='flag-5'>Shell</b>脚本)

    shell编程知识学习

      1、为何叫做 Shell? 我们知道计算机的运作离不开硬件,但却无法直接操作硬件,硬件的驱动只能通过一种称之为“操作系统(OS,Opertating System)的软件来管控。Linux
    的头像 发表于 07-06 10:45 284次阅读

    一个小而美的嵌入式shell - letter shell

    熟悉Linux的朋友的都知道,shell包裹在内核之外的人机交互界面,用于用户和内核之间打交道的功能,类似于windows CMD。 通过Shell将输入的命令与内核通讯,好让内核可以控制硬件开正确
    的头像 发表于 06-10 15:11 4452次阅读
    一个小而美的嵌入式<b class='flag-5'>shell</b> - letter <b class='flag-5'>shell</b>

    使用Shell脚本掩盖Linux上的操作痕迹

    使用 Shell 脚本在 Linux 服务器上能够控制、毁坏或者获取任何东西,通过一些巧妙的攻击方法黑客可能会获取巨大的价值,但大多数攻击也留下踪迹。
    的头像 发表于 05-23 09:15 444次阅读
    使用<b class='flag-5'>Shell</b>脚本掩盖Linux上的操作痕迹

    如何快速入门Shell脚本呢?

    Shell 语言作为类 Unix 系统的原生脚本,有着非常实用的价值。
    的头像 发表于 05-22 11:51 415次阅读

    超级漂亮的Shell介绍

    Linux/Unix 提供了很多种 Shell,为毛要这么多 Shell? 难道用来炒着吃么?那我问你,你同类型的衣服怎么有那么多件?花色,质地还不一样。写程序比买衣服复杂多了,而且程序员往往
    的头像 发表于 05-12 10:55 380次阅读
    超级漂亮的<b class='flag-5'>Shell</b>介绍

    剖析Linux shell 函数实现

    作为一个嵌入式 Linux 工程师,肯定需要编写 shell 脚本进行一些自动化工作。刚好,我最近就有类似需求——一键交叉编译 DDS。本着“编写漂亮代码的原则”,我用到了 **shell 函数** 。
    的头像 发表于 05-12 10:27 335次阅读
    剖析Linux <b class='flag-5'>shell</b> 函数实现