Strona 1 z 5 123 ... OstatniOstatni
Pokaż wyniki 1 do 10 z 43

Temat: Metody Dostarczenia ;)

  1. #1
    Zarejestrowany
    Jun 2007
    Skąd
    Częstochowa
    Postów
    4

    Question Metody Dostarczenia ;)

    Jakie stosujecie metody dostarczenia Trojana na komputer ofiary (pomijając strony internetowe)?

    Oczywiście wszystko dla celów edukacyjnych

  2. Domyślnie

    Cytat Napisał PiotrMk Zobacz post
    Jakie stosujecie metody dostarczenia Trojana na komputer ofiary (pomijając strony internetowe)?
    Stosujemy tylko skuteczne metody.

    Tak w ogule, rozczaruję Cię, ale ataki typu trojan to przeszłość (albo narzędzie wandali), dlatego proponuję Ci zająć się czymś innym (np. przepełnienie bufora).

  3. #3
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dwie z moich ulubionych to 'email od szefa' albo metoda na 'kupon promocyjny' - wariant dowolny, liczy sie efekt.

    Wymaga to czesto nieco wiecej wysilku ale czesto sie sprawdza. Oczywiscie dotyczy to dowolnego kodu - niekoniecznie trojana...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #4
    Zarejestrowany
    Dec 2006
    Skąd
    Kielce
    Postów
    1,767

    Domyślnie

    popieram Mad_dud...

    ale jak juz chcesz wiedzieć jaki jest jeszcze jeden sposób to sobie w wyszukiwarce na forum wpisz tibia... - sie dowiesz....
    Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )

  5. Domyślnie

    Cytat Napisał tqm Zobacz post
    Dwie z moich ulubionych to 'email od szefa' albo metoda na 'kupon promocyjny' - wariant dowolny, liczy sie efekt.
    ... więcej o tego typu metodach: http://www.merlin.com.pl/frontend/br.../1,320146.html

    Faktycznie. Krótkowzroczny jestem. Możemy ogulnie porozmawiać o podrzucaniu groźnego kodu.

    Podstawą jest .. gg.
    1) Starsze wersje mają dziury przy wysyłaniu rysunków. Można w miejsce rysunku podrzucić kod, który sam się wykonuje (może to być nawet komenda ftp/wget + odpalenie). Wszystkie szóstki mają tą lukę.
    2) Jeśli "odbiorcą" jest mężczyzna, zawsze działa "samotna szesnastolatka" :-)

    Jest jeszcze fajna metoda na naukę hackingu. :->
    Wymagania, to gość, który zobaczył "Hakerów" i chce być taki jak Crash Override. Podrzucamy mu po prostu kod, który chcemy zaaplikować. Pokazanie super-hakerskiego programu (dev-c++) i mamy gościa w garści. :-)

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Hehe - to ja jestem jakis inny bo metoda nr 2 nie dziala przeciez mam tyle tajemniczych wielbicielek w wieku zwlaszcza okolo 16 lat ze hohoooo... a wszystkie maja jedno imie - SPAM

    To z filmem mi sie podoba To bardziej bedzie jednak metoda zwiazana z socjotechnika moim zdaniem ale skoro dziala to czemu nie
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. Domyślnie ot

    Cytat Napisał tqm Zobacz post
    Hehe - to ja jestem jakis inny bo metoda nr 2 nie dziala przeciez mam tyle tajemniczych wielbicielek w wieku zwlaszcza okolo 16 lat ze hohoooo... a wszystkie maja jedno imie - SPAM
    oj ti ti ti... Uważaj, bo jak spotkasz "Madzię", to.... :->
    Nie lekceważ potęgi mocy :-)

  8. #8
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Hehe - za pozno
    Ja juz od jakiegos czasu zaobraczkowany hehehe...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  9. #9
    Zarejestrowany
    Jun 2007
    Skąd
    Częstochowa
    Postów
    4

    Thumbs up xD

    Zapomniałem napisać że jestem zupełnie zielony (nie wliczając obsługi trojanów).
    Hmm... Kodów wcale nie znam i zastanawiam się czy w ogóle opłaca się tym interesować.
    Mad_Dud dzięki za link do ciekawej lektury. Postaram się o e-booka

    Jeśli chodzi o techniki dostarczania nie dowiedziałem się nic nowego
    Ostatnio edytowane przez PiotrMk : 06-04-2007 - 14:59 Powód: błąd

  10. #10
    Zarejestrowany
    Dec 2006
    Skąd
    Kielce
    Postów
    1,767

    Domyślnie

    Cytat Napisał PiotrMk Zobacz post
    Zapomniałem napisać że jestem zupełnie zielony
    a nic sie nie stało... to widać... (po sygnaturce )
    co do dostarczania trojanów to każdy sposób jest dobry w sumie byle by był skuteczny - dużo zależy od sytuacji...
    ogólnie mówiąc socjotechnika to fajna sprawa - było juz o tym troszke na forum nawet linki poleciały więc poszukaj...
    Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )

Strona 1 z 5 123 ... OstatniOstatni

Podobne wątki

  1. metody ukrywania ip !
    By szumlak in forum TCP/IP/Analiza/Badanie
    Odpowiedzi: 14
    Autor: 02-26-2007, 23:28

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj