Обход защиты: как Firewall оказывается бессильным

Современные межсетевые экраны, блокирующие нежелательный трафик, не всегда эффективны из-за возможности обхода фильтрации злоумышленниками, уже получившими root-доступ к системе. Для организации скрытого канала управления сервером, позволяющего отправлять команды без обратной связи, используются техники, основанные на особенностях сетевого стека TCP/IP.
Обход защиты: как Firewall оказывается бессильным
Изображение носит иллюстративный характер

Первая техника заключается в «краже сокета», когда вредоносная программа создает дублирующий серверный сокет, привязанный к транспортному порту, используемому легитимным приложением с опцией SO_REUSEPORT. Благодаря этому, входящий трафик, разрешенный для легитимного приложения, становится доступным и для вредоносной программы, обходя фильтрацию межсетевого экрана. Уязвимость особенно актуальна для Linux-серверов с популярными приложениями, такими как Apache и NGINX, где опция SO_REUSEPORT часто используется для повышения производительности.

Другой метод обхода защиты связан с использованием анализаторов пакетов (снифферов), таких как tcpdump под Linux или tshark под Windows. Злоумышленник настраивает сниффер на мониторинг порта легитимного приложения (например, SSH или RDP) и извлекает из трафика «строки-команды», инициирующие определенные действия. Этот метод сложнее обнаружить, чем «кражу сокета», так как он не оставляет видимых следов в виде дополнительных сокетов.

Для защиты от «кражи сокетов» рекомендуется запретить использование опций SO_REUSEPORT и SO_REUSEADDR для серверных сокетов. Защита от снифферов подразумевает удаление анализаторов пакетов после диагностики и отслеживание использования менеджеров пакетов, а также анализ журналов легитимных приложений на предмет ошибок.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка