木馬技術(shù) web反彈shell怎么防護(hù)?
web反彈shell怎么防護(hù)?反彈殼實(shí)際上是通過(guò)Linux的套接字技術(shù)進(jìn)行通信的。在這個(gè)過(guò)程中,TCP握手建立三次,然后通過(guò)固定端口進(jìn)行通信。對(duì)于目標(biāo)centos6.9,如果反彈shell的TCP通信
web反彈shell怎么防護(hù)?
反彈殼實(shí)際上是通過(guò)Linux的套接字技術(shù)進(jìn)行通信的。在這個(gè)過(guò)程中,TCP握手建立三次,然后通過(guò)固定端口進(jìn)行通信。對(duì)于目標(biāo)centos6.9,如果反彈shell的TCP通信端口是隨機(jī)端口,則只需對(duì)iptables的過(guò)濾表的輸入或輸出鏈進(jìn)行隨機(jī)限制,即可在TCP連接失敗時(shí)限制反彈shell。
應(yīng)該注意的是,Linux中iptables的默認(rèn)策略是accept。此時(shí),防火墻實(shí)際使用的是黑名單策略,很容易被繞過(guò)。這也是為什么許多攻擊者能夠成功反彈炮彈的原因。