Trong bài viết này tôi đề cập đến sau quá trình tấn công đã chiếm được hệ thống Hacker sẽ tiến hành duy trì sự hiện diện của mình trên máy tính của nạn nhân. Bằng các phương pháp mở cổng sau, remote desktop, remote command. Tôi sẽ đề cập đến từng phương pháp dưới đây:
Phần 1, Điều khiển từ xa sử dụng telnet:
Kịch bản của phương pháp này. Tạo ra một tài khoản dịch vụ trên hệ thống, enable telnet.
Không có nhận xét nào:
Đăng nhận xét