Ondsinnet kode angrep via HTTP

Denne mekanismen er definitivt en økende vektor for angrep, gitt at de fleste organisasjoner tillate uhemmet utgående HTTP og HTTPS-tilgang. Det finnes mange verktøy (for eksempel Reverse WWW Shell, som er tilgjengelig på www.thehackerschoice.com) som presser et skall over utgående HTTP-tilgang. Fra nettverk perspektiv, ser det ut som utgående HTTP, muligens også autentisere til en proxy med en statisk bruker-ID og passord. For angriperen, skjønt, det er virkelig innkommende shell-tilgang, utføre kommandoer på angriperens vegne. Angriperen har å installere noe programvare på det interne systemet først, og konfigurere den til å polle angriper for kommandoer for å kjøre.

Det er enda en kommersiell tjeneste som implementerer ekstern tilgang til skrivebordet via HTTP, kalt GoToMyPC.com. Det er veldig skremmende faktisk, slik at brukerne kan (og onde angripere) hvor som helst på Internett styre dine maskiner eksternt via utgående HTTP bare sikret med en bruker valgt passord. Som vi alle vet, brukerne velge lamme passord med mindre det er en slags passord kompleksitet krav, som ikke eksisterer på GoToMyPC.com.

Så, hva kan du gjøre? First off, blokkere tilgangen til GoToMyPC.com på din grensen brannmuren eller gateway med mindre du har en veldig bestemt virksomhet behov for det. I tillegg blokkere tilgangen til det populære www.anonymizer.com webområdet noen ganger brukt for denne type angrep for å hvitvaske kilden adressen til angriperen. For en mer grundig løsning, bør du vurdere å utplassere eller oppdatere HTTP filtreringsmekanismer for å blokkere tilgang til fjernkontroll nettsteder og tjenester. Det samme verktøy som du bruker til å bidra til å begrense tilgangen til porno kan brukes til å stoppe tilgangen til disse fjernkontroll /anonymisering nettsteder. Surfcontrol har et produkt som blokkerer tilgang til uønskede nettadresser. De klassifisere GoToMyPC.com og Anonymizer.com som " fjern fullmakter " og kan være konfigurert til å blokkere slik tilgang. Du kan teste hvilken som helst nettadresse for å se om Surfcontrol filtrerer det ved hjelp av en hendig testskjema på deres nettsted.

Selvfølgelig, hvis angriperen bruker sin egen internettside i stedet for noe registrert med Surfcontrol, er du ute av lykken med den løsningen. Det er derfor sterk intern vert sikkerhet er et must. Kjør up-to-date antivirus-verktøy og bruke nettverksbasert IDS verktøy for å lete etter falsk trafikk som kan være en indikasjon på en bakdør.
For mer info om dette emnet, kan du besøke disse SearchSecurity.com ressurser: Web Security Tips: Integrert innholdsfiltrering
Utvalgte Emne: 21st Century Brannmurer
direktør Sikkerhet Briefing: Nedstrøms ansvar gjør saken for sikkerhet utgifter



Previous:
Next Page: