Обратное подключение
обычно Обратное соединение используется для обхода брандмауэра ограничений на открытые порты . [ 1 ] Брандмауэр обычно блокирует входящие соединения через закрытые порты. но не блокирует исходящий трафик . При обычном прямом соединении клиент подключается к серверу сервера через открытый порт . но в случае обратного подключения клиент открывает порт, к которому подключается сервер. [ 2 ] Самый распространенный способ использования обратного соединения — обход ограничений безопасности брандмауэра и маршрутизатора . [ 3 ]
Например, бэкдор, работающий на компьютере за брандмауэром, блокирующим входящие соединения, может легко открыть исходящее соединение с удаленным хостом в Интернете. Как только соединение установлено, удаленный хост может отправлять команды бэкдору. Инструменты удаленного администрирования (RAT) , использующие обратное соединение, обычно отправляют пакеты SYN клиента на IP-адрес . Клиент прослушивает эти пакеты SYN и принимает нужные соединения.
Если компьютер отправляет пакеты SYN или подключен к компьютеру клиента, соединения можно обнаружить с помощью команды netstat или обычного прослушивателя портов, например «Активные порты». Если подключение к Интернету прервано, а приложение все еще пытается подключиться к удаленным хостам, возможно, оно заражено вредоносным ПО. Кейлоггеры и другие вредоносные программы сложнее обнаружить после установки, поскольку они подключаются только один раз за сеанс. Обратите внимание, что пакеты SYN сами по себе не обязательно являются поводом для беспокойства, поскольку они являются стандартной частью всех TCP-соединений.
Существуют честные способы использования обратных соединений, например, для удаленного администрирования хостов за брандмауэром NAT. Эти хосты обычно не имеют общедоступных IP-адресов, поэтому им необходимо либо перенаправить порты на брандмауэре, либо открыть обратные соединения с сервером центрального администрирования.
Ссылки
[ редактировать ]- ^ Доктор медицинских наук, Аатиф М. Хусейн (21 февраля 2008 г.). Практический подход к нейрофизиологическому интраоперационному мониторингу . Медицинское издательство Демос. стр. 52–53. ISBN 978-1-934559-97-0 .
- ^ Цай, Хонмин; Ву, Найци (июнь 2010 г.). «Проектирование и реализация DIDS» . 2010 Международная конференция IEEE по беспроводной связи, сетям и информационной безопасности . стр. 340–342. дои : 10.1109/WCINS.2010.5541796 . ISBN 978-1-4244-5850-9 . S2CID 2768729 .
- ^ Радж, Судханшу; Валия, Навприт Каур (июль 2020 г.). «Исследование Metasploit Framework: инструмент пен-тестирования» . Международная конференция по оценке производительности вычислений (ComPE) 2020 года . стр. 296–302. дои : 10.1109/ComPE49325.2020.9200028 . ISBN 978-1-7281-6644-5 . S2CID 221845403 .
Внешние ссылки
[ редактировать ]