Cómo defenderse de la tecnología de conexión de rebote
Respuesta: La tecnología de rebote nació para resolver el problema de que el software de control remoto tradicional no puede acceder a computadoras remotas equipadas con firewalls y no puede controlar computadoras remotas dentro de la LAN.
El principio de la conexión de rebote de nombres de dominio es muy simple. Una vez que se ejecuta el programa del servidor, se conecta activamente a un nombre de dominio de red o dirección IP, y el usuario local actualiza rápidamente la dirección IP actual de la computadora y abre el puerto al nombre de dominio de la red a través del programa cliente, para que el programa del servidor pueda funcionar con éxito. conectarse al cliente. Esto completa la conexión. Por lo tanto, a través de la tecnología de conexión de rebote, puede acceder fácilmente a las computadoras en la LAN que están conectadas a Internet a través del proxy NAT (proxy transparente) en Internet y puede atravesar el firewall.
La vulnerabilidad de alto riesgo MS05-039 de Microsoft puede atacarse utilizando herramientas con capacidades de conexión de rebote. Utilice dos archivos por lotes diferentes escritos para permitir que las computadoras remotas que han sido analizadas en busca de vulnerabilidades se conecten automáticamente a la computadora local. Luego ejecute el comando FTP en la computadora remota para descargar el programa troyano configurado por el pirata informático. De esta forma se puede obtener una gran cantidad de pollos de engorde.
Sigue siendo muy fácil defenderse de las conexiones de rebote. Instale un firewall de red para detectar eficazmente los programas que necesitan conectarse a la red y rechazar solicitudes de conexión de programas desconocidos. Cabe señalar que algunos cortafuegos nacionales permitirán que programas de sistemas operativos como el navegador IE y Outlook Express accedan a Internet sin permiso. Lo mejor es cambiar las reglas predeterminadas para preguntar o prohibir. Además, también puede asociar los puertos utilizados por las herramientas de uso común con el programa en sí y luego bloquear los puertos innecesarios para garantizar que la computadora esté más segura.