Zitat:
Ein Hacker kann nicht einfach aus dem Internet eine Liste bekommen mit angreifbaren Computern oder so.
|
Bei den meisten Exploits, die man kauft, gibt es oft eine Liste mit Vulnerable-Victims dazu.
Zitat:
Es gibt eine Server.exe die der Angreifer Verteilt und eine Fernsteuerung.exe.
|
Erneut fail. Server.exe = Fernsteuerung.exe, wobei eine Fernsteuerung.exe nicht existiert (ausser die Server.exe wird so genannt)
Zitat:
Nun (einfache Variante) lädt die Server.exe Informationen (IP undso) in einer TXT datei auf einen FTP Server hoch. Der Angreifer hat nun eine Liste in der Sämtliche Informationen stehen. Diese gibt er in die Fernsteuerung.exe ein. Die Fernsteuerung.exe nimmt über die Informationen Kontakt zu Server.exe auf dem "Opfer" PC auf und man hat die Volle Kontrolle.
|
Alles falsch. Die Server.exe baut direkt eine Verbindung zum Host auf --> Vollzugriff auf den Computer
Zitat:
Das Funktioniert nur weil die Server.exe einen Registrierungsschlüssel erstellt eine Ausnahme für die Firewall damit die Server.exe zugelassen wird.
|
Falsch. Die Server.exe wird in eine vom Angreifer bestimmte Datei injiziert (im Englischen injected) & meist ist es der Browser --> Browser braucht keine Firewallaussnahme-Regel
Zitat:
Man könnte das noch ewig in die Länge ziehen, da hab ich aber keinen Bock drauf.
|
Ich aber, will mehr von deinem Schwachsinn hoeren :>