Diferencia entre Bind Shell y Reverse Shell

Un shell es un programa que interpreta nuestros comandos y le da los comandos escritos al sistema operativo. Actúa como una interfaz entre el usuario y el sistema operativo. Toma la entrada del teclado y se la da al sistema operativo, y la terminal le permite escribir comandos e interactuar con el shell.

Algunas conchas populares:

  • Windows PowerShell
  • Símbolo del sistema de Windows
  • intento
  • sh
  • estrellarse
  • Nacido
  • Korn

Puerto

En palabras simples, un puerto es una abertura donde se puede realizar una conexión. 

Por ejemplo , para visitar un sitio web como https://geeksforgeeks.org , la conexión se establecerá en el puerto 443 porque HTTPS y el servidor usan el puerto 443 para la conexión. Los puertos son el número asociado con las direcciones IP.

Algunos puertos comúnmente utilizados son:

  • Puerto 20 – FTP
  • Puerto 22 – SSH
  • Puerto 25 – SMTP
  • Puerto 80: HTTP
  • Puerto 443 – HTTPS
  • Puerto 465 – SMTPS
  • Puerto 587 – SMTP
  • Puerto 993 – IMAP

Concha de enlace:

Bind Shell

Concha de enlace

Un shell de enlace es una especie de configuración donde las consolas remotas se establecen con otras computadoras a través de la red. En Bind shell, un atacante inicia un servicio en la computadora de destino, a la que el atacante puede conectarse. En un shell de enlace, un atacante puede conectarse a la computadora de destino y ejecutar comandos en la computadora de destino. Para iniciar un shell de enlace, el atacante debe tener la dirección IP de la víctima para acceder a la computadora de destino.

Concha inversa:

Reverse Shell

Concha inversa

Un shell inverso o conexión posterior es una configuración en la que el atacante primero debe iniciar el servidor en su máquina, mientras que la máquina de destino tendrá que actuar como un cliente que se conecta al servidor atendido por el atacante. Después de la conexión exitosa, el atacante puede obtener acceso al shell de la computadora de destino.

Para iniciar un shell inverso, el atacante no necesita conocer la dirección IP de la víctima para acceder a la computadora de destino.

Diferencia entre Bind Shell y Reverse Shell

S. NO.

Concha de enlace

Concha inversa

1. Bind Shells hace que el oyente se ejecute en el objetivo y el atacante se conecta al oyente para obtener acceso remoto al sistema de destino. En el shell inverso, el atacante tiene el oyente ejecutándose en su máquina y el objetivo se conecta al atacante con un shell. Para que el atacante pueda acceder al sistema de destino.
2. En Bind shell, el atacante encuentra un puerto abierto en el servidor/máquina de destino y luego intenta vincular su shell a ese puerto. En el shell inverso, el atacante abre su propio puerto. Para que la víctima pueda conectarse a ese puerto para una conexión exitosa.
3. El atacante debe conocer la dirección IP de la víctima antes de iniciar Bind Shell. El atacante no necesita saber la dirección IP de la víctima, porque el atacante se conectará a nuestro puerto abierto.
4. En Bind shell, el oyente está ENCENDIDO en la máquina de destino y el atacante se conecta a él. El Shell inverso es lo opuesto al Bind Shell, en el shell inverso, el oyente está ENCENDIDO en la máquina atacante y la máquina de destino se conecta a él.
5. Bind Shell a veces falla, porque los cortafuegos modernos no permiten que personas ajenas se conecten a puertos abiertos. Reverse Shell puede eludir los problemas del cortafuegos porque esta máquina de destino intenta conectarse con el atacante, por lo que el cortafuegos no se molesta en comprobar los paquetes.

Publicación traducida automáticamente

Artículo escrito por richasalan57 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *