
12.12.2006, 15:41
|
|
Участник форума
Регистрация: 19.03.2006
Сообщений: 142
С нами:
10603816
Репутация:
177
|
|
Если это именно твое представление взлома удаленной системы, то они не верны.
Потому что первоначально идет сканирование портов. Опеределяется какие порты открыты на удаленной тачке, потом определяют версии демонов (сервисов), которые висят на открытых портах. Затем ищут сплойты под эти демоны и пошло поехало.
Повезет те, если демон на одном (а бывает и несколько) из открытых портов будет бажным (дырявый). То тогда можешь спокойно идти на багтрак и искать сплойт под эту дыру. Нынче что-то выкладываются тока исходники сплойтов. В то время как раньше мона было найти уже скомпиленные.
После того как найдеш сплойт, мона уже и юзать его.
И тока потом, если тока коннект пройдет удачно, то мона подумывать и о том, как бы насолить гаду.
Все это касается тока форточек. Для лини или др. никсовых ОС там немного подругому.
Но принцип тот же.
Но исходя из твоих представлений можно предложить вариант. Узнай побольше о тачке своего другана (хотя я не сомневаюсь в том, что ты знаешь о ней все). Какой там антивирь или файрвол стоит. Закинь ему троя и можешь спокойно коеннектиться на 2050 порт (по дэфолту) или на любой другой, который ты укажешь при компиляции троя. ВОт терь все. )))
|
|
|