¿Qué es un shell inverso en relación con la seguridad informática?

Un shell inverso suele ser un código no autorizado (malware) que se ejecuta en la computadora de destino y que “transmite” a una computadora de comando y control (C2) en una red accesible. Cuando se llega a la computadora C2, se ejecuta un intérprete de shell (como cmd.exe) y todas las entradas y salidas pasan a través del malware y entre el host víctima y la computadora C2.

El ejemplo más conocido y común de “shell inverso” es usar netcat en dos computadoras. Además, se pueden usar comandos almacenados especiales en, por ejemplo, Microsoft SQL Server 2003 (específicamente, xp_cmdshell ()) para generar un shell si un atacante puede llamar el comando de forma remota (como cuando un sitio web conectado al servidor SQL permite la inyección de SQL )

Los proyectiles inversos dan a los atacantes acceso a un intérprete de comandos del sistema en el nivel en el que se ejecutan. Esto se puede usar con gran efecto si el shell se genera a nivel de Administrador de dominio (para Windows) o root (para Linux, si la contraseña de root se comparte comúnmente entre los hosts).

Los shells inversos pueden incluso ser compilados por malware si pueden conectarse, descargar y tener acceso a un compilador. Esto puede permitir un acceso sigiloso a un sistema que de otra manera tal vez dispararía ciertas alertas de red o de host.

More Interesting

¿Cuáles son las principales predicciones de seguridad para 2012?

¿Se puede hackear un Android encriptado rooteado (ADB habilitado, cmOS oficial, compilación 01/01/2016, recuperación TWRP 2.8.0) que requiere contraseña en el inicio?

¿Cómo detectan los honeypots ataques desconocidos? ¿Cuáles son los componentes internos utilizados que redirigen solo el tráfico malicioso al honeypot?

¿WhatsApp está encriptado para iPhone?

¿Por qué se considera aceptable la guerra cibernética como los ataques de correo electrónico relacionados con las elecciones de EE. UU. Y Francia?

Cómo leer un archivo encriptado

¿Se debe hacer una copia de seguridad de una computadora que está infectada con un virus?

¿Cómo Anonymous pirateó el sitio web de la Comisión de Sentencias de los Estados Unidos?

¿Cómo pueden las empresas prevenir problemas de piratería?

¿Por qué tenemos hackers menos geniales?

¿Es necesario estudiar criptografía cuántica comenzando con la criptografía clásica?

¿Qué tan segura es la contraseña generada automáticamente?

Si los sistemas operativos tipo UNIX hubieran prevalecido en lugar de Windows, ¿serían los sistemas informáticos menos vulnerables a las amenazas modernas de malware?

Soy ingeniero en CSE y trabajo en una empresa como SE, y quiero hacer leyes cibernéticas en línea (por mi propio interés). ¿Existen buenos enlaces y universidades que ofrezcan cursos en línea y, con suerte, por una duración menor?

¿Los piratas informáticos tienen IDEs? ¿Qué idioma usan comúnmente en la piratería?