Einzelnen Beitrag anzeigen
Ungelesen 25.01.11, 17:32   #5
GoodDay
Banned
 
Registriert seit: Apr 2009
Ort: Reversing Center
Beiträge: 49
Bedankt: 436
GoodDay ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Ein Hacker kann nicht einfach aus dem Internet eine Liste bekommen mit angreifbaren Computern oder so.
Bei den meisten Exploits, die man kauft, gibt es oft eine Liste mit Vulnerable-Victims dazu.

Zitat:
Es gibt eine Server.exe die der Angreifer Verteilt und eine Fernsteuerung.exe.
Erneut fail. Server.exe = Fernsteuerung.exe, wobei eine Fernsteuerung.exe nicht existiert (ausser die Server.exe wird so genannt)


Zitat:
Nun (einfache Variante) lädt die Server.exe Informationen (IP undso) in einer TXT datei auf einen FTP Server hoch. Der Angreifer hat nun eine Liste in der Sämtliche Informationen stehen. Diese gibt er in die Fernsteuerung.exe ein. Die Fernsteuerung.exe nimmt über die Informationen Kontakt zu Server.exe auf dem "Opfer" PC auf und man hat die Volle Kontrolle.
Alles falsch. Die Server.exe baut direkt eine Verbindung zum Host auf --> Vollzugriff auf den Computer

Zitat:
Das Funktioniert nur weil die Server.exe einen Registrierungsschlüssel erstellt eine Ausnahme für die Firewall damit die Server.exe zugelassen wird.
Falsch. Die Server.exe wird in eine vom Angreifer bestimmte Datei injiziert (im Englischen injected) & meist ist es der Browser --> Browser braucht keine Firewallaussnahme-Regel

Zitat:
Man könnte das noch ewig in die Länge ziehen, da hab ich aber keinen Bock drauf.
Ich aber, will mehr von deinem Schwachsinn hoeren :>
GoodDay ist offline   Mit Zitat antworten