Ich baue eine Server-Anwendung, die Verbindungen zu anderen Anwendungen durch Auslösen von TCP-Verbindungen über eine Firewall, die nur für ausgehenden Datenverkehr zu den entsprechenden IP-Ports der Anwendung geöffnet ist verbunden mit.Gefahr von Exploits "rückwärts" in ausgehende TCP-Verbindungen
Was ist das Risiko, dass jemand die Maschine (n) übernommen hat, die wir verbinden, um unsere Anwendung durch die von uns hergestellte ausgehende Verbindung rückwärts ausnutzen zu können.
Das auf der Verbindung verwendete Protokoll ist nicht schwer herauszufinden, aber es basiert auf einem periodischen Herzschlag (Intervall 30 Sekunden). Wenn zwei aufeinander folgende Herzschläge verpasst werden, beendet der Initiator (us) die Verbindung und verbindet sich erneut.
Der Quellcode oder die Binärdateien für unsere Anwendung sind für die Orgination, mit der wir uns verbinden, nicht verfügbar.
Etwas ungewöhnliches Protokoll, das * das * Kriterium erfüllt. – chaos