Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Esse é o meu cenário, suponha que eu tenha um IP externo de vítima, mas com aqueles 80 computadores conectados por meio dele e quero fazer um ataque de trojan em específico qual alvo está usando, então como pode isso?
Etapa 1:verificar a rede

Use um scanner de rede para identificar todos os dispositivos conectados à rede da vítima. Isso lhe dará uma lista de endereços IP e endereços MAC para todos os dispositivos na rede.

Etapa 2:Identifique o computador de destino

Depois de ter uma lista de todos os dispositivos na rede, você precisa identificar o computador de destino. Isso pode ser feito observando o endereço MAC ou o endereço IP do dispositivo.

Etapa 3:Crie um cavalo de Tróia

Crie um cavalo de Tróia projetado especificamente para atingir o sistema operacional do computador de destino. Isso pode ser feito usando uma variedade de ferramentas, como Metasploit ou Empire.

Etapa 4:entregar o cavalo de Tróia

Existem várias maneiras de entregar um cavalo de Tróia, incluindo:

* E-mail: Envie um email para o computador de destino com um link para o cavalo de Tróia.
* Site: Hospede o cavalo de Tróia em um site e engane o computador alvo para que o visite.
* Redes sociais: Publique um link para o cavalo de Tróia nas redes sociais e faça com que o computador alvo clique nele.

Etapa 5:Explorar o cavalo de Tróia

Depois que o cavalo de Tróia estiver instalado no computador alvo, você poderá usá-lo para obter acesso remoto ao computador, roubar dados ou lançar outros ataques.

Aqui estão algumas dicas adicionais para conduzir um ataque de trojan:

* Use uma VPN para ocultar seu endereço IP ao verificar a rede e entregar o cavalo de Tróia.
* Use uma senha forte para o cavalo de Tróia, para que ele não possa ser hackeado facilmente.
* Esteja ciente dos riscos associados ao uso de cavalos de Tróia, incluindo a possibilidade de ser capturado e processado.

Anterior :

Próximo :
  Os artigos relacionados
·Como configurar um servidor para um Cyber ​​Café 
·Prós e contras de criptografia de chave simétrica 
·Como configurar SonicWALL TZ 210 
·Como faço para criar um certificado SSL no Windows 200…
·Como permitir que um computador permissões a um arquiv…
·Como alterar um Sysadmin senha 
·O que é um Xbox Modded 
·O que impulsiona as vendas de sistemas de segurança? 
·Os arquivos de rede podem ser criptografados usando EFS…
·Como o uso de computadores pode causar problemas de seg…
  Artigos em destaque
·Problemas com pastas compartilhadas 
·Passos para configurar um Cisco 1812 Firewall 
·Como corrigir uma conexão de Internet sem fio Comcast 
·Como adicionar linhas telefônicas com VoIP 
·Problemas na Conexão para Motorola DSL Modem Modelo 22…
·As Normas para uma rede IEEE 802 
·Ativando WPA em Routers 
·Não é possível acessar portas USB 
·Como conectar modems DSL e roteadores Linksys para Inte…
·Telefones que suportam VoIP 
Cop e direita © Rede de conhecimento computador http://ptcomputador.com Todos os Direitos Reservados