Trojanisches Pferd (Basics) - Teil 1, Ethical Hacking Tutorials, wie man hackt
2 .Attacker könnten diese server.exe hinter einer echten Datei wie ein Lied oder ein Bild verstecken. Angreifer gibt diese Datei an Opfer und Opfer soll darauf doppelklicken.
3 .Als Opfer dass Server-Teil ausgeführt werden. ein Port auf Opfer des Computer wird geöffnet und Angreifer kann seinen PC sitzt remote in jedem Teil der Welt über das Control Panel (Client-Teil) steuern. Angreifer können mit Opfers Computer alles tun, fern dass Opfer selbst auf seinem Computer tun kann.
Hinweis: Jetzt gehe ich davon aus, dass Sie ein wenig über IP-Adressen kennen, die lan / intern / privat und wan / extern / öffentliche IP.
1. Direkte Verbindung. Bei diesem Verfahren wird nach dem Server-Teil auf Opfern der Maschine installiert wurde, tritt der Angreifer die öffentliche IP-Adresse des Opfers Computer zugewiesen, um eine Verbindung zu ihm zu machen. Aber Grenzen der direkten Verbindung ist, dass die öffentliche IP-Adresse ist höchstwahrscheinlich dynamisch und wird jedes Mal eine Verbindung trennt und verbindet verändert. So muss Angreifer IP, um herauszufinden Adresse des Opfers jeden time.Moreover der eingehende Verbindung wie dies in der Regel durch eine Firewall eingeschränkt ist.
Die wichtigste Einschränkung der direkten Verbindung ist, dass Sie nicht das Opfer zugreifen können, die hinter einem Router oder ein Netzwerk beacuse Maschine des Opfers ist nicht zugewiesen öffentliche / extern / IP-wan. Es ist nur privat / intern / lan IP zugewiesen, die für Computer außerhalb dieses Netzwerk.Verfahren nutzlos oder sinnlos ist wan IP zu seinem Router gehört.
Es spielt keine Rolle, wie Angreifer Internet angeschlossen ist. Angreifer können auf Internet alle drei Mittel verbunden sein.
Opfer sind hinter einem Router in diesem Fall. (Havent das Bild des Opfers hinter einem Netzwerk eingesetzt wird, vorstellen, dass)
2. Reverse-Verbindung: Bei dieser Methode Angreifer seine eigene IP-Adresse in Serverteil eintritt, während es .So Konfiguration, wenn der Server-Teil auf Opfer Computer installiert ist, macht es automatisch Verbindung mit Client-Teil, den Angreifer ist. Auch die Firewall in Maschine des Opfers nicht auf abgehende Verbindungen beschränken. Problem in diesem Fall ist das gleiche, dass Angreifer die IP auch dynamisch ist. Aber dies kann kommen werden über leicht. Angreifer treten tatsächlich einen Domain-Namen in Server-Teil, der immer auf seine dynamische IP.
Reverse-Verbindung kann ein Router oder ein Netz umgehen.
Hallo,
Ich bin an diesem Zeug alles neu also, wenn ich einen Fehler mache bitte korrigieren Sie mich.
Reverse-Verbindung herstellt Angreifer-Server zu sein und unsere Opfer-Client zu sein. Aber wie kann vom Client zum Server verbinden, wenn wir hinter dem Router sind (wie im direkten Zusammenhang genannt)?
Müssen wir eine Art von Geld auf unserem Router machen? Wenn wir das tun, würde nicht werden wir verwundbar?