¿Qué métodos podrían usarse para alojar en una máquina infectada?

2

Suponiendo lo siguiente:

  1. una computadora está comprometida y conectada a una red donde un simple enrutador o módem inalámbrico es la única forma de seguridad de firewall

  2. todas las conexiones entrantes están bloqueadas por el enrutador.

¿Hay alguna manera de que el atacante pueda hospedar servicios (recibir conexiones entrantes) en esa máquina sin acceso directo al enrutador?

¿Hay algún lugar de trabajo que pueda estar olvidando?

    
pregunta Nathan Taylor 27.02.2017 - 00:20
fuente

2 respuestas

3

Sí, una de tus principales preocupaciones será deshabilitar UPnP (Universal Plug 'n Play).

UPnP podría permitir que un programa malicioso pase por alto el firewall por completo, permitiendo que otras computadoras se comuniquen directamente con un servicio de red alojado en la máquina comprometida.

UPnP asume que los programas locales son confiables y les permite reenviar puertos. Si el malware no puede reenviar puertos es importante para usted, querrás deshabilitarlo.

    
respondido por el J.A.K. 27.02.2017 - 00:34
fuente
2

Sí, ya que cualquier tecnología que no dependa del control de puertos seguirá funcionando. Tor, redes basadas en VPN (puede obtener una WAN IP dedicada en el punto final), ciertos sistemas distribuidos como torrent y DHT, gnutella o incluso métodos basados en IRC. STUN y TURN también pueden ser objeto de abuso y uso.

    
respondido por el John Keates 27.02.2017 - 05:01
fuente

Lea otras preguntas en las etiquetas