Trong bài viết này tôi đề cập đến sau quá trình tấn công đã chiếm được hệ thống Hacker sẽ tiến hành duy trì sự hiện diện của mình trên máy tính của nạn nhân. Bằng các phương pháp mở cổng sau, remote desktop, remote command. Tôi sẽ đề cập đến từng phương pháp dưới đây:
Phần 1, Điều khiển từ xa sử dụng telnet:
Kịch bản của phương pháp này. Tạo ra một tài khoản dịch vụ trên hệ thống, enable telnet.
Xem thêm chuyên mục cùng thể loại : hiện tại không có chuyên mục nào cùng thể loại, mời bạn xem các bài viết khác tại http://tranthanhtoan.com/ hoặc đăng ký nhận quà qua email ( Ở khung bên góc phải ). Cám ơn bạn đã ghé thăm website mình. Hãy gửi bình luận của bạn cũng như ý kiến của bạn. Mình sẽ cung cấp thêm cho bạn những thông tin thú vị cũng như lời khuyên hữu ích. Thân!
Không có nhận xét nào:
Đăng nhận xét