0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看威廉希尔官方网站 视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Kiuwan:如何防止反向Shell攻击

哲想软件 来源:哲想软件 2023-07-09 10:57 次阅读

反向shell 攻击是黑客获得计算机控制权的最常见方式之一。这似乎是一个奇怪的概念,但它相当简单:当有人设法进入计算机并创建与他们的连接时,就会创建一个反向shell。

反向shell 攻击的目标通常是窃取重要数据或在受害者的机器上安装恶意软件。然而,与大多数形式的网络犯罪一样,这些攻击造成的任何损害都很难追溯到源头。这给执法和数据安全专家带来了挑战,他们通常依靠法医证据来追查肇事者。

让我们来看看反向shell 攻击以及公司可以采取哪些措施来保护自己免受攻击。

什么是反向Shell 攻击?

反向shell 攻击是对Web 服务器的常见威胁,尤其是那些运行PHP 的服务器。当攻击者通过某种远程访问方式在服务器中创建后门时,就会发生反向shell 攻击。攻击者使用该后门访问服务器并执行命令,就好像他们在服务器本身上登录一样。

黑客使用PythonJavaNode.js 执行反向shell 攻击,以创建从攻击者计算机返回到受害者计算机的连接。之所以称为反向 shell,是因为它允许攻击者“shellout”他们计算机上的当前进程,并通过已建立的连接连接回受害者的计算机。此时,他们可以连接到受害者的机器,就好像他们在直接操作那台机器并且知道它的凭据一样。

反向shell攻击的方法

员工收到一封电子邮件,其中包含附件或链接。然后他们单击附件或链接并立即将一些恶意软件下载到他们的计算机上。这就是攻击者获得反向 shell 连接的方式。然后攻击者可以在机器上执行命令并用它做任何他们想做的事。

一旦黑客获得访问权限,他们就可以:

•访问公司文件

•窃取敏感的客户或专有信息

•将其当作僵尸对网络中的其他机器发起攻击

这就是为什么必须保护网络免受以反向shell 攻击形式出现的数据泄露的原因。

为什么黑客使用反向Shell攻击

这是黑客的常用策略,因为它允许他们控制计算机并窃取信息,而无需亲自到场。它也很难被发现和停止。

反向shell 通常是更大攻击的一部分,例如勒索软件或网络钓鱼诈骗。已经通过另一种方法访问系统并希望深入系统而不被发现的黑客可以使用反向shell 攻击。使用反向 shell 攻击的黑客通常非常擅长编码,并且能够识别目标系统中的弱点。

防止反向Shell 攻击的最佳实践

黑客使用反向shell 攻击的最常见方式是通过网络钓鱼电子邮件或其他社会工程策略发送恶意软件。然后他们会等到受害者登录到他们的帐户并执行代码。然后黑客可以控制该帐户并窃取他们想要的任何数据。

防止此类攻击的唯一真正方法是安装强大的安全解决方案并准备好在整个网络中运行。但是,公司可以采取一些措施来保护自己:

使用强密码

强密码是抵御反向shell攻击的第一道防线,因为它们通过要求对输入的每个字符进行多次猜测来保护系统免受暴力攻击。公司可以使用密码管理器生成强密码,或者他们可以使用容易记住但别人很难猜到的随机单词组合。

强密码应该又长又复杂(至少12 个字符长);包含数字和符号;切勿包含姓名、地址、电话号码或生日等个人信息。它们对于给定计算机上的每个帐户也应该是唯一的。

定期审核和更新软件

静态应用程序安全测试(SAST) 是一种在部署应用程序之前检测其安全问题的方法。这是一种软件测试策略,可在应用程序投入生产之前分析代码中可被利用的漏洞。公司使用 SAST 在网络犯罪分子利用漏洞之前识别和修复漏洞。

此外,系统管理员需要安装所有必要的更新。他们还应该使用防火墙并定期更新。考虑安装入侵检测系统(IDS),这有助于在有人试图以未经授权的方式访问系统时发出警报。

补丁和升级发布后应尽快应用,因为这些补丁通常是软件或硬件中已知漏洞的结果。定期更新软件对于安全至关重要。

小心打开电子邮件附件

电子邮件附件是黑客感染计算机的常用方式。打开附件可能会让黑客控制计算机并窃取个人信息或伤害他人。

即使电子邮件看起来像是来自朋友或合法公司,也不意味着可以安全打开附件。一些网络罪犯使用虚假电子邮件诱骗他人打开他们的恶意文件。通知员工,如果他们不认识发件人,就不要打开附件!如果他们不确定附件是否真的来自它看起来来自的来源,他们应该在点击或下载任何内容之前与明显的发件人或安全团队核实。

使用防火墙

使用防火墙也有助于防止反向shell 攻击。防火墙阻止来自外部网络的流量。如果系统上没有开放的端口,其他人就无法使用反向shell 攻击方法访问它。

一个好的防火墙可以:

•阻止策略不允许的传入连接

•除非策略明确允许,否则阻止传出连接

•监控入站和出站流量,以便管理员知道何时有人试图在未经授权的情况下访问系统

对于反向shell 攻击,这可能意味着知道是否有人试图从不在允许列表中的IP 地址访问系统。这是在攻击成功之前检测到攻击的好方法。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    9129

    浏览量

    85348
  • 数据安全
    +关注

    关注

    2

    文章

    681

    浏览量

    29940
  • Shell
    +关注

    关注

    1

    文章

    365

    浏览量

    23359

原文标题:Kiuwan:如何防止反向Shell 攻击

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    Linux从零到精通:最简单的Shell脚本入门教程

    在数字化时代的浪潮中,Linux操作系统凭借其高效、稳定、开源的特性,成为了无数开发者和系统管理员的首选。 而在Linux的庞大生态系统中,Shell编程无疑是连接用户与系统内核的桥梁,它让我们能够
    的头像 发表于 12-05 09:56 406次阅读
    Linux从零到精通:最简单的<b class='flag-5'>Shell</b>脚本入门教程

    Linux系统中shell命令解析

    shell是Linux系统的用户界面,提供了用户与内核交互的一种接口,它接收用户输入的命令并到送到内核去执行,因此也被称为Linux的命令解释器。
    的头像 发表于 11-05 15:40 232次阅读

    TCSH shell 编程入门

    ICer从业人员最先需要掌握的语言,就是linux shell语言。TCSH是ICer使用最多的Shell语言,可以说ICer入门语言从TCSH开始。
    发表于 11-01 10:45 0次下载

    cdn为什么能防止ddos攻击呢?

    Cdn威廉希尔官方网站 的发展相当速度,除了可以为网页进行简单的提速外,还可以更好的保护网站安全的运行。也就是保护它不被黑客的攻击。但很多人对它能抵抗ddos攻击,并不是特别了解。那么抗攻击cdn为什么能
    的头像 发表于 09-04 11:59 182次阅读

    shell脚本执行的三种方式及区别

    在Linux系统中,Shell脚本是一种非常实用的工具,用于自动化执行一系列命令。Shell脚本可以大大提高工作效率,简化复杂的任务。在这篇文章中,我们将介绍Shell脚本执行的三种方式及其区别
    的头像 发表于 08-30 15:24 1049次阅读

    shell具有的功能和特点

    Shell 是一个命令行解释器,用于与操作系统进行交互。它提供了一种方便的方式来执行命令、管理文件和目录、运行程序等。以下是 Shell 的功能和特点的介绍: 命令执行 Shell 最基本的功能
    的头像 发表于 08-30 14:48 493次阅读

    shell脚本编写之本地脚本的编写和执行

    /scrip_test$ vim myshell.sh在该文件中,添加:#!/bin/bashecho "my first shell !"其中#!/bin/bash
    发表于 08-28 09:36

    嵌入式学习-shell介绍

    一、Shell是什么?我们在刚开始接触Linux的时候,经常会听到工程师提到Shell这个词,刚开始不知道这是个干什么的,简单的说,它是一个应用,接收用户命令,调用相应的内核接口函数或应用程序,并
    发表于 08-16 09:13

    shell基本介绍及常用命令之shell介绍

    一、Shell是什么?我们在刚开始接触Linux的时候,经常会听到工程师提到Shell这个词,刚开始不知道这是个干什么的,简单的说,它是一个应用,接收用户命令,调用相应的内核接口函数或应用程序,并
    发表于 08-15 09:28

    什么是反向SSH?如何创建反向SSH隧道?

    反向 SSH 是一种可用于从外部世界访问系统(位于防火墙后面)的威廉希尔官方网站 。
    的头像 发表于 08-05 15:16 708次阅读

    DDoS有哪些攻击手段?

    DDoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度
    的头像 发表于 06-14 15:07 417次阅读

    如何防止锂电池反充

    所有具有电池切换功能的 Intersil RTC(例如 ISL12026 系列)均具有内部保护电路,以防止反向充电。图 1 显示了内部切换电路,说明了互补控制,该控制禁用一个电源输入,同时启用另一个电源输入。
    发表于 01-23 15:41 1339次阅读
    如何<b class='flag-5'>防止</b>锂电池反充

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这
    的头像 发表于 01-12 16:17 617次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造)攻击是一种被广泛认为具有潜在危害且常见的攻击
    的头像 发表于 01-02 10:12 2696次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    Shell脚本检查工具ShellCheck介绍

    ShellCheck是一个用于bash/sh shell脚本的静态分析工具,可以辅助检查脚本语法错误,给出建议增强脚本健壮性。
    的头像 发表于 12-27 13:43 2114次阅读
    <b class='flag-5'>Shell</b>脚本检查工具ShellCheck介绍