Analizarea unui atac (Partea 3)

În partea 2 a acestei serii, am lăsat toate informațiile necesare pentru un atac asupra rețelei victimei.
În partea 2 a acestei serii, am lăsat toate informațiile necesare pentru un atac asupra rețelei victimei.
Această serie se va baza pe o vulnerabilitate a rețelei. Ceea ce va fi introdus în articol este un atac real, începând de la recunoaștere până la enumerare, exploatare a serviciilor de rețea și terminând cu strategii de exploatare a notificărilor. Toți acești pași vor fi observați la nivel de pachet de date și apoi explicați în detaliu.
V-am arătat în prima parte informațiile care pot fi observate în timpul deschiderii secvenței de pachete trimise de Nmap. Secvența trimisă începe cu un răspuns ecou ICMP pentru a determina dacă computerului sau rețelei i-a fost atribuită o adresă IP.