Ovo je stara izmjena dokumenta!
Reverse shell, interaktivna ljuska pokrenuta sa računala koje nije žrtvino, moćan je alat koji predstavlja veliku opasnost za nezaštićene sustave. On omogućava izvođenje naredbi na žrtvinom računalu sa udaljenog računala u interaktivnom načinu koji stvara privid izvođenja naredbi direktno sa žrtvinog računala. Metoda koja omogućava reverse shell je tzv. RCE, odnosno Remote Code Execution koji omogućava izvođenje proizvoljnih naredbi na žrtvinom računalu bez direktnog pristupa istom. Ako je sustav ranjiv na RCE, to može dovesti do kompromitiranja cijele web aplikacije i/ili poslužitelja. Ovisno o interpreteru kojeg žrtvino računalo koristi (bash, perl, python, php, …), postoje razne naredbe za dobivanje reverse shell – a. Što se obrane od reverse shell – ova tiče, najbolja metoda je ograničavanje IP adresa koje imaju pristup žrtvinom računalu pomoću firewall – ova ili proxy poslužitelja. Međutim, ne postoji metoda koja bi u potpunosti spriječila napadača da dođe do reverse shell – a.
Ključne riječi: RCE, reverse shell, programski jezik, hakiranje
U današnje vrijeme, sve više uređaja je povezano na Internet. Svatko želi biti umrežen, no mnogi ne shvaćaju kako to za sobom povlači mnoge sigurnosne rizike. Danas, više nije pitanje hoće li se proboj desiti, nego kada će se desiti? Najčešći uzrok sve učestalijih napada od strane znatiželjnika, ali i ozbiljnih napadača s ciljem jest nepravilna sigurnosna konfiguracija uređaja koji se spajaju na Internet. Ovaj rad će pokazati jedan od realnih vektora koji napadač može iskoristiti pri ulazu u sustav i samim time nanijeti popriličnu štetu. Taj vektor uključuje korištenje tzv. RCE metode preko koje je često moguće dobiti tzv. reverse shell koji napadaču na interaktivan način omogućuje udaljeno izvršavanje naredbi na žrtvinom računalu.