ACSIA Yardım Merkezi

"Reverse SSH attack” nedir?

Federico Trotta
Federico Trotta
  • Güncellenme

Genel bakış

Bu makale "reverse SSH attack" olarak adlandırılan ACSIA uyarısını açıklayacaktır.".


"Reverse SSH attack" açıklamak

"Reverse SSH attack", bir saldırganın SSH (Güvenli Kabuk) protokolünü kullanarak kurbanın bilgisayarından (hedef) saldırganın sistemine bağlantı kurduğu bir tekniktir. Bu yaklaşım, bir kullanıcının bilgisayarından uzak bir sunucuya bağlandığı SSH'yi kullanmanın olağan yolunun tersidir.

"Reverse SSH attack":

Güvenli bir dahili ağa sahip bir şirket düşünelim. Her çalışanın şirketin ağına bağlı bir bilgisayarı vardır ve BT ekibi, yetkisiz erişimi önlemek için katı güvenlik duvarı kuralları oluşturmuştur.

Şirket ağının dışından bir saldırgan, şirketin dahili sistemlerine ve hassas verilerine yetkisiz erişim elde etmek istiyor. Ancak, güçlü güvenlik duvarı ve yürürlükteki güvenlik önlemleri nedeniyle, şirketin bilgisayarlarına yönelik doğrudan saldırılar zordur.

Saldırgan, güvenlik duvarını atlamak ve şirketin ağında bir dayanak noktası oluşturmak için "reverse SSH attack" kullanmaya karar verir.

Saldırgan önce şirkete ait halka açık bir web sunucusunun güvenliğini ihlal eder. Yetkisiz erişim elde etmek ve üzerinde kontrol sağlamak için sunucunun yazılımındaki bir güvenlik açığından yararlanırlar.

Saldırgan, web sunucusuna girdikten sonra, SSH protokolünü kullanarak gelen bağlantıları dinleyen kötü amaçlı bir program yükler. Bu program, güvenliği ihlal edilmiş web sunucusu ile saldırganın sistemi arasında bir iletişim yolu oluşturarak ters bir SSH tüneli kurar.

Saldırgan daha sonra, güvenliğini ihlal edilmiş web sunucusundan ters SSH bağlantısını bekleyecek şekilde sistemlerini kurar. Bağlantı kurulduğunda, bağlantı güvenlik duvarını atlayarak ağ içinden başlatıldığından, saldırgan artık şirketin dahili ağına doğrudan bir kanala sahiptir.

Saldırgan, bu ters SSH bağlantısıyla artık şirket ağı içinde yanal olarak hareket ederek diğer cihazlara ve hassas verilere erişebilir. Ağı keşfedebilir, ayrıcalıkları yükseltebilir ve potansiyel olarak önemli hasara neden olabilirler.

"Reverse SSH attack" tekniği, saldırganın şirketin çevre savunmasını atlatmasına ve dahili ağa yetkisiz erişim elde etmesine olanak sağladı.

ACSIA, altyapınızda bir ters SSH saldırısı gerçekleştirildiğinde sizi uyarır.