Un TCP inverso è una connessione che avvia dalla vittima indietro all'attaccante, che di fatto apre la "porta" per l'hacker di hackerare il sistema di destinazione.
Questa connessione viene attivata normalmente da un malware che contiene l'indirizzo dell'attaccante o da qualche altro indirizzo e quando la vittima avvia il malware, inizializza una strada che l'utente malintenzionato deve inserire.
La mia domanda è il modo in cui l'attaccante contraffa il suo indirizzo e proteggersi di essere rintracciato. Ci sono alcuni siti che forniscono qualsiasi tipo di terminale di back-end che l'utente malintenzionato può utilizzare, o ci sono altri modi?