Attualmente sto imparando alcuni test di penetrazione di base usando Metasploit. Ho installato un payload tcp meterpreter inverso che eseguo su un'istanza di Amazon EC2 Windows. A volte durante lo spostamento di un nuovo payload della macchina, l'ascoltatore che ho impostato in Metasploit verrà connesso a un payload con esito positivo, con conseguente apertura di una sessione meterpreter sul computer di qualcuno. È successo due volte finora con connessioni dall'India e dalla Russia. Le sessioni si chiudono automaticamente dopo 30-60 secondi (Motivo: deceduto).
Ho pensato che si sarebbero verificate connessioni casuali dovute a port-scan e quant'altro, ma queste connessioni hanno effettivamente scaricato ed eseguito meterpreter.
1) Perché sta succedendo questo? 2a) C'è un modo per usare Metasploit per impedirlo? (Non voglio essere criticato per aver "hackerato" un tizio in Russia) 2b) In caso contrario, iptables è il metodo migliore?
Scusa se queste sono domande di base! Grazie!