View Single Post
Sitat av John_Dee Vis innlegg
internal Ip adressen som er blitt brukt til og originalt sende mailen ligger i clear text i header.
Vis hele sitatet...
Hva skal du med den interne IP adressen? Den fører kun til serveren som mail'en er sendt fra, ikkje klienten som har sendt den.

Sitat av John_Dee Vis innlegg
Du kan spoofe filen til .jpg og spoofe url, du kan også få brukeren til og laste ned en link uten at brukern vet det, send en url som kjørere en script som bypasser wndows protection til og laste ned en fil som autorunner på neste startup, uten noen popup eller indikasjon på filen blir lastet ned.
en metode for og fake filnavnet http://dl.packetstormsecurity.net/pa...n-override.pdf
Vis hele sitatet...
Da trenger du en sårbarhet.

Sitat av John_Dee Vis innlegg
Ja det er sant men det er mulig, hacker man nasa bruker man rootkits/worms etc og går ikke via mail bruker en zero day expolit eller by-passer sikkerhets lagene.
Vis hele sitatet...
rootkits/worms? Tror ikkje du vet hva du snakker om. Er ikkje så farlig hvilken type "angrep" man bruker, det handler heller om å finne sårbarheter. Men poenget mitt i sted var at RAT ( Remote administration software ), er egentlig laget som et verktøy til nettverks administratorer, men som script kids har funnet ut at kan missbrukes.

Men RAT krever som oftest at porten som brukes er åpen i brannmuren. selvsagt kan man bruke RAT med reverse TCP/UDP tilkobling, eller TCP/UDP hole punching. Men RATer som har slike muligheter vil jeg bli flagget som virus av anti-virus programmene da dem bare har et bruksområde.

Sitat av John_Dee Vis innlegg
Så du gir meg en lokal ip adresse, viss du har public ip til noen og de har en åpen port kommer du deg inn på pcen til vedkommende, med bruk av en expolit etc
Vis hele sitatet...
Nok engang har du feil, det jeg ga deg er ikkje en "lokal ip" adresse eller private network address som det heter. 127.0.0.1 er adressen til loopback devices'n, loopback devices er en virtuell nettverkstilkobling som brukes til å sende data internt i datamaskinen. Men du kan få IP adressen min: 172.16.128.54.

Det er ingen selvfølge at du vil komme deg inn på et nettverk med en exploit. Services som lytter på den åpne porten må ha en eller annen sårbarhet som buffer overflow e.l. som tillater exploiten å kjøre vedlagte instruksjoner.

Sitat av John_Dee Vis innlegg
Avsender av mailen kommer mest sannsynlig og trykke på en link som sier naken.jpg og at man later som man er interessert i en person.
Vis hele sitatet...
Hvordan for du en fil med *.jpg til å kjøres som en kjørbar fil? For en del år siden så var det en sårbar i IE6 eller IE7 (husker ikkje hvilken), men som gjorde det mulig å kjøre Javascript i PNG bilder, men dette er ikkje sårbarheter som finnes hver dag akkurat.
Du vet at filtypen bestemmer hvilken program som åpner filen.

Sitat av John_Dee Vis innlegg
Det finnes tusen vis av Zero-day attack som man kan bruke så lenge du klarer og finne det.
Anbefaler deg sterkt og lese om OSI stack og lære litt om avansert data sikkerhet og utnytting av OSI stack.
Vis hele sitatet...
Tusen vis av Zero-day angrep? Vet du hva Zero-day vil si?

Sitat av Wikipedia
A zero-day (or zero-hour or day zero) attack or threat is an attack that exploits a previously unknown vulnerability in a computer application, one that developers have had no time to address and patch.
Vis hele sitatet...
http://en.wikipedia.org/wiki/Zero-day_attack

Utnytting av OSI stack? Vet du hva OSI model er? OSI model beskrivelse hvordan kommunikasjon foregår over de forskjellige OSI lagene.

http://en.wikipedia.org/wiki/OSI_model

Du bruker mye fancy ord, men jeg tviler på du vet hva halvparten av ordene du bruker betyr.

Sitat av Ruh Vis innlegg
Drar litt vekk fra TS sitt spørsmål. Jeg hadde gitt epostene til min mor. Som noen antyder så kan det være noen som vil sverte stefar, men mor vet som regel best uansett.
Vis hele sitatet...
TS må jo først svare før vi kan hjelpe vedkommende.