Potresti aiutarmi a capire meglio il reverse shell?
Verrà esposto un attaccante usando una shell rovesciata in un attacco reale?
Ad esempio, se ho una shell inversa su una VM Linux che si connette alla mia macchina Linux. La backdoor contiene il mio IP, quindi se il Server Admin lo identifica, sa dove si trova la connessione, giusto?
Il problema è che, per ottenere ciò nel mondo reale, la backdoor userebbe l'IP reale dell'aggressore. Ciò porterebbe all'attaccante a essere facilmente rintracciato?
Mi manca qualcosa? In che modo le persone usano un guscio inverso e non vengono scoperti?