木馬技術(shù) web反彈shell怎么防護(hù)?
web反彈shell怎么防護(hù)?反彈殼實(shí)際上是通過Linux的套接字技術(shù)進(jìn)行通信的。在這個過程中,TCP握手建立三次,然后通過固定端口進(jìn)行通信。對于目標(biāo)centos6.9,如果反彈shell的TCP通信
web反彈shell怎么防護(hù)?
反彈殼實(shí)際上是通過Linux的套接字技術(shù)進(jìn)行通信的。在這個過程中,TCP握手建立三次,然后通過固定端口進(jìn)行通信。對于目標(biāo)centos6.9,如果反彈shell的TCP通信端口是隨機(jī)端口,則只需對iptables的過濾表的輸入或輸出鏈進(jìn)行隨機(jī)限制,即可在TCP連接失敗時限制反彈shell。
應(yīng)該注意的是,Linux中iptables的默認(rèn)策略是accept。此時,防火墻實(shí)際使用的是黑名單策略,很容易被繞過。這也是為什么許多攻擊者能夠成功反彈炮彈的原因。