11/09/19 15:52:23.04 IFESGnlM
>>218
ですおw
まず、内側からのアクセスが必須。
外から簡単に侵入できるシステムではないはずなので。
一番簡単な例では・・・
例えば、外向きに8080(ベタw)でhttpdであるサイトへ接続に行く設定があるとします。
そのURLなりにhttpで接続に行けば、xxx.htmlやらリンク先の画像(ダミー)とかを
当然ダウンロードしてきますよね。
そこにコマンドが隠されていて、実行するとかですね。
実際にあった極端な例では・・・
sftpのポートが空いています。あるip向け(複数)になっています。
相手先が侵入されていた場合、その空いてるポートで許可されたサーバへアクセスに
行きます。
当然、相手も同様にセキュアな環境なら、不自然なものは無いので空振りしますが、
侵入されていたり、何か不正なソフトが動いていれば、それがセキュアな環境への
データ(コマンド)送信Proxyになり得るわけです。
こういう間接的なアタックの場合、直接のやり取りが相互信頼関係がで来ているため、
ナカナカ不正なアクセスであることに気が付きません。
内向きは限定してる、外向きも自分の処は限定しているといっても安心できるわけではない
というのは、こういうことでして・・・
全関連サーバ、システムにおいて、個別に総合的なセキュリティを実装し、相互信頼に
問題がないという状況を作る必要があるわけです。
そして、それには膨大なお金と手間が必要になります。