Strona 1 z 5 123 ... OstatniOstatni
Pokaż wyniki 1 do 10 z 43

Temat: Metody Dostarczenia ;)

  1. #1
    Zarejestrowany
    Jun 2007
    Skąd
    Częstochowa
    Postów
    4

    Question Metody Dostarczenia ;)

    Jakie stosujecie metody dostarczenia Trojana na komputer ofiary (pomijając strony internetowe)?

    Oczywiście wszystko dla celów edukacyjnych

  2. #2
    Zarejestrowany
    Sep 2006
    Postów
    1,227

    Domyślnie

    Cytat Napisał PiotrMk Zobacz post
    Jakie stosujecie metody dostarczenia Trojana na komputer ofiary (pomijając strony internetowe)?
    Stosujemy tylko skuteczne metody.

    Tak w ogule, rozczaruję Cię, ale ataki typu trojan to przeszłość (albo narzędzie wandali), dlatego proponuję Ci zająć się czymś innym (np. przepełnienie bufora).

  3. #3
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dwie z moich ulubionych to 'email od szefa' albo metoda na 'kupon promocyjny' - wariant dowolny, liczy sie efekt.

    Wymaga to czesto nieco wiecej wysilku ale czesto sie sprawdza. Oczywiscie dotyczy to dowolnego kodu - niekoniecznie trojana...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #4
    Avatar eMCe
    eMCe jest offline Emil Grzegorz Gubała
    Zarejestrowany
    Dec 2006
    Skąd
    Kielce
    Postów
    1,767

    Domyślnie

    popieram Mad_dud...

    ale jak juz chcesz wiedzieć jaki jest jeszcze jeden sposób to sobie w wyszukiwarce na forum wpisz tibia... - sie dowiesz....
    Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )

  5. #5
    Zarejestrowany
    Sep 2006
    Postów
    1,227

    Domyślnie

    Cytat Napisał tqm Zobacz post
    Dwie z moich ulubionych to 'email od szefa' albo metoda na 'kupon promocyjny' - wariant dowolny, liczy sie efekt.
    ... więcej o tego typu metodach: http://www.merlin.com.pl/frontend/br.../1,320146.html

    Faktycznie. Krótkowzroczny jestem. Możemy ogulnie porozmawiać o podrzucaniu groźnego kodu.

    Podstawą jest .. gg.
    1) Starsze wersje mają dziury przy wysyłaniu rysunków. Można w miejsce rysunku podrzucić kod, który sam się wykonuje (może to być nawet komenda ftp/wget + odpalenie). Wszystkie szóstki mają tą lukę.
    2) Jeśli "odbiorcą" jest mężczyzna, zawsze działa "samotna szesnastolatka" :-)

    Jest jeszcze fajna metoda na naukę hackingu. :->
    Wymagania, to gość, który zobaczył "Hakerów" i chce być taki jak Crash Override. Podrzucamy mu po prostu kod, który chcemy zaaplikować. Pokazanie super-hakerskiego programu (dev-c++) i mamy gościa w garści. :-)

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Hehe - to ja jestem jakis inny bo metoda nr 2 nie dziala przeciez mam tyle tajemniczych wielbicielek w wieku zwlaszcza okolo 16 lat ze hohoooo... a wszystkie maja jedno imie - SPAM

    To z filmem mi sie podoba To bardziej bedzie jednak metoda zwiazana z socjotechnika moim zdaniem ale skoro dziala to czemu nie
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Sep 2006
    Postów
    1,227

    Domyślnie ot

    Cytat Napisał tqm Zobacz post
    Hehe - to ja jestem jakis inny bo metoda nr 2 nie dziala przeciez mam tyle tajemniczych wielbicielek w wieku zwlaszcza okolo 16 lat ze hohoooo... a wszystkie maja jedno imie - SPAM
    oj ti ti ti... Uważaj, bo jak spotkasz "Madzię", to.... :->
    Nie lekceważ potęgi mocy :-)

  8. #8
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Hehe - za pozno
    Ja juz od jakiegos czasu zaobraczkowany hehehe...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  9. #9
    Zarejestrowany
    Jun 2007
    Skąd
    Częstochowa
    Postów
    4

    Thumbs up xD

    Zapomniałem napisać że jestem zupełnie zielony (nie wliczając obsługi trojanów).
    Hmm... Kodów wcale nie znam i zastanawiam się czy w ogóle opłaca się tym interesować.
    Mad_Dud dzięki za link do ciekawej lektury. Postaram się o e-booka

    Jeśli chodzi o techniki dostarczania nie dowiedziałem się nic nowego
    Ostatnio edytowane przez PiotrMk : 06-04-2007 - 14:59 Powód: błąd

  10. #10
    Avatar eMCe
    eMCe jest offline Emil Grzegorz Gubała
    Zarejestrowany
    Dec 2006
    Skąd
    Kielce
    Postów
    1,767

    Domyślnie

    Cytat Napisał PiotrMk Zobacz post
    Zapomniałem napisać że jestem zupełnie zielony
    a nic sie nie stało... to widać... (po sygnaturce )
    co do dostarczania trojanów to każdy sposób jest dobry w sumie byle by był skuteczny - dużo zależy od sytuacji...
    ogólnie mówiąc socjotechnika to fajna sprawa - było juz o tym troszke na forum nawet linki poleciały więc poszukaj...
    Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )

Strona 1 z 5 123 ... OstatniOstatni

Podobne wątki

  1. metody ukrywania ip !
    By szumlak in forum TCP/IP/Analiza/Badanie
    Odpowiedzi: 14
    Autor: 02-26-2007, 23:28

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj