Új hozzászólás Aktív témák

  • juliabrilke

    veterán

    "Először is meg kell adni a célgép IP-címét. Egy enter után indul is a próbálkozás: elsőként egy port scanner vizsgálja át az adott gépet, nyitott portok, valamint plusz információk (operációs rendszer, MAC cím) kutatva. Ezekután a keretrendszer betölti a megfelelő exploitokat, és elkezdi őket sorban kipróbálni. Az áldozat gépén ebből semmit nem lehet észrevenni."

    Ezen gondolkoztam egy kicsit. Hiszen már az nm**-et és a hasonló portscaneket (bár hirtelen nem tudom, hogy az általad említett program mit használ) , ill. magát az enumerálást is tudja loggolni a gép, tehát marad valami nyom arról, hogy egy külső gépről lekérdezés érkezett a cég gépéhez, a log file meg tele lesz szép dolgokkal.

    Olyan is volt, hogy a a-nosejob futtatása után később próbáltam még 1x elindítani, de nem tudott kapcsolódni. Pedig a sebezhetőség létezett az adott gépen, csak szerintem a logfájlból kiszedték pár infómat és tiltottak. (nem nem használtam proxyt, mert nem lehetett :) )

    Tehát arra akartam kilyukadni, hogy valami infó igen is marad gépen. :K

Új hozzászólás Aktív témák