Andrzej Wysocki

Andrzej Wysocki Szukam pracy w IT
(Programowanie,
Testy Automatyczne,
Bez...

Temat: Algorytm ataku zdalnego.

najprostszą formą hackingu przejmującego kontrolę nad komputerem może być połączenie:

- skanu portów nmap,
- zrozumienia protokołów usług (HTTP, SMTP, ...),
- ataku brute force / słownikowego / podobnego, na kombinacje nazwy użytkownika i hasła (przez protokół),
- ataku przepełnienia bufora lub podobnego,
- może zostać wykonany bezprzewodowo po wniknięciu do sieci co jest w sumie łatwe z technicznego punktu widzenia.