Cheval de Troie (Basics) - Partie 1, Tutoriels Ethical Hacking, Comment pirater


2 .Attacker pourrait cacher Server.exe derrière tout fichier authentique comme une chanson ou de l'image. Attacker donne ce fichier à la victime et la victime est censé double-cliquer dessus.







3 victime .Comme exécuter cette partie du serveur. un port sur l'ordinateur de la victime s'ouvre et attaquant peut contrôler son PC à distance assis dans une partie du monde à travers le panneau de commande (partie client). L'attaquant peut faire quoi que ce soit avec l'ordinateur de la victime à distance que la victime lui-même peut faire sur son ordinateur.

Note: Maintenant, je suppose que vous savez un peu plus sur les adresses IP qui est LAN / interne / privé et wan / externe / IP publique.

1. Connexion directe. Dans ce procédé, après la partie serveur a été installé sur la machine de la victime, l'attaquant entre dans l'adresse IP publique attribuée à l'ordinateur de la victime pour établir une connexion à elle. Mais les limites de connexion directe est que l'adresse IP publique est très probablement dynamique et se change à chaque fois que l'un se déconnecte et se reconnecte. Donc, l'attaquant doit savoir l'adresse IP de chaque victime time.Moreover la connexion entrante comme celui-ci est généralement limité par le pare-feu.







La principale limitation de connexion directe est que vous ne pouvez pas accéder à la victime qui est derrière un routeur ou un réseau beacuse la machine de la victime n'est pas affecté publique / externe / wan IP. Il est affecté uniquement privé / interne / IP LAN qui est inutile ou dénué de sens pour les ordinateurs extérieurs qui réseau.Le wan IP appartient à son routeur.

Il n'a pas d'importance comment attaquant est connecté à Internet. Attacker peut être connecté à Internet l'un des trois moyens.



Victime se trouve derrière un routeur dans ce cas. (Havent inséré l'image de la victime derrière un réseau, imaginez que)

2. Connexion inverse: Dans cette méthode, l'attaquant entre dans sa propre adresse IP en partie du serveur lors de la configuration, il .Donc lorsque la partie serveur est installé sur l'ordinateur de la victime, il fait automatiquement la connexion avec une partie client qui est attaquant. De plus, le pare-feu dans la machine de la victime ne limiterait pas aux connexions sortantes. Problème dans ce cas est le même que l'IP de l'attaquant est également dynamique. Mais cela peut être plus facilement venir. Attacker entre en fait un nom de domaine en partie du serveur qui pointe toujours à son adresse IP dynamique.

connexion inverse peut contourner un routeur ou un réseau.

Hey,
Je suis tout nouveau à ce genre de choses si je fais une erreur s'il vous plaît me corriger.
connexion inverse fait d'être attaquant serveur et notre victime d'être client. Mais comment le client peut se connecter au serveur si nous sommes derrière le routeur (comme mentionné dans la connexion directe)?

Devons-nous faire une sorte de provision sur notre routeur? Si nous faisons cela, nous ne serions pas devenus vulnérables?







Articles Liés