Quali metodi potrebbero essere utilizzati per ospitare su una macchina infetta?

2

Supponendo quanto segue:

  1. un computer è compromesso e connesso a una rete in cui un semplice router o modem wireless è l'unica forma di sicurezza del firewall

  2. tutte le connessioni in entrata sono bloccate dal router.

C'è un modo in cui l'utente malintenzionato sarebbe in grado di ospitare servizi (ricezione di connessioni in entrata) su quella macchina senza accesso diretto al router?

Ci sono delle cose che potrei dimenticare?

    
posta Nathan Taylor 27.02.2017 - 00:20
fonte

2 risposte

3

Sì, uno dei tuoi problemi principali sarà disabilitare UPnP (Universal Plug 'n Play).

UPnP potrebbe consentire a un programma dannoso di bypassare completamente il firewall, consentendo ad altri computer di contattare direttamente un servizio di rete ospitato sul computer compromesso.

UPnP presuppone che i programmi locali sono affidabili e consente loro di inoltrare le porte. Se il malware non è in grado di inoltrare le porte è importante per te, ti consigliamo di disabilitarlo.

    
risposta data 27.02.2017 - 00:34
fonte
2

Sì, dal momento che qualsiasi tecnologia non dipendente da port forwarding funzionerà ancora. Tor, reti basate su VPN (è possibile ottenere un IP WAN dedicato sull'endpoint), alcuni sistemi distribuiti come torrent e DHT, gnutella o persino metodi basati su IRC. STUN e TURN possono essere usati e abusati.

    
risposta data 27.02.2017 - 05:01
fonte

Leggi altre domande sui tag