0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Kiuwan:如何防止反向Shell攻击

哲想软件 ? 来源:哲想软件 ? 2023-07-09 10:57 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

反向shell 攻击是黑客获得计算机控制权的最常见方式之一。这似乎是一个奇怪的概念,但它相当简单:当有人设法进入计算机并创建与他们的连接时,就会创建一个反向shell。

反向shell 攻击的目标通常是窃取重要数据或在受害者的机器上安装恶意软件。然而,与大多数形式的网络犯罪一样,这些攻击造成的任何损害都很难追溯到源头。这给执法和数据安全专家带来了挑战,他们通常依靠法医证据来追查肇事者。

让我们来看看反向shell 攻击以及公司可以采取哪些措施来保护自己免受攻击。

什么是反向Shell 攻击?

反向shell 攻击是对Web 服务器的常见威胁,尤其是那些运行PHP 的服务器。当攻击者通过某种远程访问方式在服务器中创建后门时,就会发生反向shell 攻击。攻击者使用该后门访问服务器并执行命令,就好像他们在服务器本身上登录一样。

黑客使用PythonJavaNode.js 执行反向shell 攻击,以创建从攻击者计算机返回到受害者计算机的连接。之所以称为反向 shell,是因为它允许攻击者“shellout”他们计算机上的当前进程,并通过已建立的连接连接回受害者的计算机。此时,他们可以连接到受害者的机器,就好像他们在直接操作那台机器并且知道它的凭据一样。

反向shell攻击的方法

员工收到一封电子邮件,其中包含附件或链接。然后他们单击附件或链接并立即将一些恶意软件下载到他们的计算机上。这就是攻击者获得反向 shell 连接的方式。然后攻击者可以在机器上执行命令并用它做任何他们想做的事。

一旦黑客获得访问权限,他们就可以:

?访问公司文件

?窃取敏感的客户或专有信息

?将其当作僵尸对网络中的其他机器发起攻击

这就是为什么必须保护网络免受以反向shell 攻击形式出现的数据泄露的原因。

为什么黑客使用反向Shell攻击

这是黑客的常用策略,因为它允许他们控制计算机并窃取信息,而无需亲自到场。它也很难被发现和停止。

反向shell 通常是更大攻击的一部分,例如勒索软件或网络钓鱼诈骗。已经通过另一种方法访问系统并希望深入系统而不被发现的黑客可以使用反向shell 攻击。使用反向 shell 攻击的黑客通常非常擅长编码,并且能够识别目标系统中的弱点。

防止反向Shell 攻击的最佳实践

黑客使用反向shell 攻击的最常见方式是通过网络钓鱼电子邮件或其他社会工程策略发送恶意软件。然后他们会等到受害者登录到他们的帐户并执行代码。然后黑客可以控制该帐户并窃取他们想要的任何数据。

防止此类攻击的唯一真正方法是安装强大的安全解决方案并准备好在整个网络中运行。但是,公司可以采取一些措施来保护自己:

使用强密码

强密码是抵御反向shell攻击的第一道防线,因为它们通过要求对输入的每个字符进行多次猜测来保护系统免受暴力攻击。公司可以使用密码管理器生成强密码,或者他们可以使用容易记住但别人很难猜到的随机单词组合。

强密码应该又长又复杂(至少12 个字符长);包含数字和符号;切勿包含姓名、地址、电话号码或生日等个人信息。它们对于给定计算机上的每个帐户也应该是唯一的。

定期审核和更新软件

静态应用程序安全测试(SAST) 是一种在部署应用程序之前检测其安全问题的方法。这是一种软件测试策略,可在应用程序投入生产之前分析代码中可被利用的漏洞。公司使用 SAST 在网络犯罪分子利用漏洞之前识别和修复漏洞。

此外,系统管理员需要安装所有必要的更新。他们还应该使用防火墙并定期更新。考虑安装入侵检测系统(IDS),这有助于在有人试图以未经授权的方式访问系统时发出警报。

补丁和升级发布后应尽快应用,因为这些补丁通常是软件或硬件中已知漏洞的结果。定期更新软件对于安全至关重要。

小心打开电子邮件附件

电子邮件附件是黑客感染计算机的常用方式。打开附件可能会让黑客控制计算机并窃取个人信息或伤害他人。

即使电子邮件看起来像是来自朋友或合法公司,也不意味着可以安全打开附件。一些网络罪犯使用虚假电子邮件诱骗他人打开他们的恶意文件。通知员工,如果他们不认识发件人,就不要打开附件!如果他们不确定附件是否真的来自它看起来来自的来源,他们应该在点击或下载任何内容之前与明显的发件人或安全团队核实。

使用防火墙

使用防火墙也有助于防止反向shell 攻击。防火墙阻止来自外部网络的流量。如果系统上没有开放的端口,其他人就无法使用反向shell 攻击方法访问它。

一个好的防火墙可以:

?阻止策略不允许的传入连接

?除非策略明确允许,否则阻止传出连接

?监控入站和出站流量,以便管理员知道何时有人试图在未经授权的情况下访问系统

对于反向shell 攻击,这可能意味着知道是否有人试图从不在允许列表中的IP 地址访问系统。这是在攻击成功之前检测到攻击的好方法。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    13

    文章

    9859

    浏览量

    88422
  • 数据安全
    +关注

    关注

    2

    文章

    732

    浏览量

    30522
  • Shell
    +关注

    关注

    1

    文章

    372

    浏览量

    24324

原文标题:Kiuwan:如何防止反向Shell 攻击

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    【RA-Eco-RA6M4开发板评测】移植shell实现命令交互

    代码见 一. 前言前面我们实现了标准输入输出,为了进一步方便交互调试,我们继续来实现一个精简的shellShell的实现参考https://mp.weixin.qq.com/s
    发表于 07-19 22:47

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 ?410次阅读

    Shell脚本入门指南

    Shell 是一块包裹着系统核心的壳,处于操作系统的最外层,与用户直接对话,把用户的输入, 解释给操作系统,然后处理操作系统的输出结果,输出到屏幕给与用户看到结果。
    的头像 发表于 06-03 10:47 ?639次阅读
    <b class='flag-5'>Shell</b>脚本入门指南

    树莓派新手必看!在树莓派上编写和运行 Shell 脚本!

    在本教程中,我将讨论Shell脚本的基础知识、它们的用途以及如何在RaspberryPi上编写和运行Shell脚本。什么是Shell脚本?Shell脚本可以让你自动化几乎所有在Linu
    的头像 发表于 03-25 09:28 ?552次阅读
    树莓派新手必看!在树莓派上编写和运行 <b class='flag-5'>Shell</b> 脚本!

    什么是BP神经网络的反向传播算法

    BP神经网络的反向传播算法(Backpropagation Algorithm)是一种用于训练神经网络的有效方法。以下是关于BP神经网络的反向传播算法的介绍: 一、基本概念 反向传播算法是BP
    的头像 发表于 02-12 15:18 ?898次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效有力的防范措施。 虚假IP地址的替换 首先,
    的头像 发表于 12-12 10:24 ?561次阅读

    Linux从零到精通:最简单的Shell脚本入门教程

    在数字化时代的浪潮中,Linux操作系统凭借其高效、稳定、开源的特性,成为了无数开发者和系统管理员的首选。 而在Linux的庞大生态系统中,Shell编程无疑是连接用户与系统内核的桥梁,它让我们能够
    的头像 发表于 12-05 09:56 ?1707次阅读
    Linux从零到精通:最简单的<b class='flag-5'>Shell</b>脚本入门教程

    Linux系统中shell命令解析

    shell是Linux系统的用户界面,提供了用户与内核交互的一种接口,它接收用户输入的命令并到送到内核去执行,因此也被称为Linux的命令解释器。
    的头像 发表于 11-05 15:40 ?1037次阅读

    DDoS服务器攻击是怎么回事?

    DDoS服务器攻击是一种通过大量合法或非法的请求拥塞服务器资源,导致正常用户无法访问服务的网络攻击方式。主机小编推荐下面将详细探讨DDoS服务器攻击的相关内容。
    的头像 发表于 11-05 11:03 ?772次阅读

    TCSH shell 编程入门

    ICer从业人员最先需要掌握的语言,就是linux shell语言。TCSH是ICer使用最多的Shell语言,可以说ICer入门语言从TCSH开始。
    发表于 11-01 10:45 ?0次下载

    cdn为什么能防止ddos攻击呢?

    Cdn技术的发展相当速度,除了可以为网页进行简单的提速外,还可以更好的保护网站安全的运行。也就是保护它不被黑客的攻击。但很多人对它能抵抗ddos攻击,并不是特别了解。那么抗攻击cdn为什么能
    的头像 发表于 09-04 11:59 ?481次阅读

    shell脚本执行的三种方式及区别

    在Linux系统中,Shell脚本是一种非常实用的工具,用于自动化执行一系列命令。Shell脚本可以大大提高工作效率,简化复杂的任务。在这篇文章中,我们将介绍Shell脚本执行的三种方式及其区别
    的头像 发表于 08-30 15:24 ?2339次阅读

    shell具有的功能和特点

    Shell 是一个命令行解释器,用于与操作系统进行交互。它提供了一种方便的方式来执行命令、管理文件和目录、运行程序等。以下是 Shell 的功能和特点的介绍: 命令执行 Shell 最基本的功能
    的头像 发表于 08-30 14:48 ?1447次阅读

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络攻击时,通过IP地址追踪技术结合各种技术手段和算法,可以逐步还原出攻击者的IP地
    的头像 发表于 08-29 16:14 ?932次阅读

    shell脚本编写之本地脚本的编写和执行

    /scrip_test$ vim myshell.sh在该文件中,添加:#!/bin/bashecho "my first shell !"其中#!/bin/bash
    发表于 08-28 09:36