Diskussion:Reverse Connection

Letzter Kommentar: vor 6 Jahren von Filipdobro in Abschnitt Grundlegende Fehler

Grundlegende Fehler

Bearbeiten

"Dabei nutzt man die Eigenschaft der Firewall, dass diese zwar eingehende Verbindungen blockiert, nicht aber ausgehende." - Dies ist im Allgemeinen falsch, da Firewalls eingehende als auch ausgehende Regeln besitzen. Im Falle eines Reverse-TCP Exploits wird der Port auf Seiten des Clients (also des Opfers) geöffnet und deswegen kann ein TCP/IP-Datenstrom erzeugt werden. Der Stager, also der Payload, der die Verbindung zwischen Angreifer und Opfer aufbaut und initiiert, muss dafür sorgen, dass spezifizierte Port geöffnet wird.

Ausserdem fehlt im Artikel der Bezug zum Gegenstück der Reverse Connection, nämlich die Forward Connection, die normalerweise besteht.

--Filipdobro (Diskussion) 22:36, 5. Nov. 2018 (CET)Beantworten