¿Podrían ustedes ayudarme a entender mejor las carcasas inversas?
¿Se expondría a un atacante cuando se usa un shell inverso en un ataque real?
Por ejemplo, si tengo un shell inverso en una máquina virtual de Linux que se conecta de nuevo a mi máquina de Linux. La puerta trasera contiene mi IP, por lo que si el Administrador del servidor la identifica, sabe a dónde se dirigirá la conexión, ¿no?
El problema es que, para lograr esto en el mundo real, la puerta trasera usaría la IP real del atacante. Esto llevaría a que el atacante sea fácilmente localizado?
¿Me estoy perdiendo algo? ¿Cómo usan las personas una cáscara inversa y no quedan atrapadas?