Domanda Controllo remoto |

  • Autore discussione Utente cancellato 275505
  • Data d'inizio
Stato
Discussione chiusa ad ulteriori risposte.
U

Utente cancellato 275505

Buonasera a tutti inforgiani,
vorrei porgere la seguente domanda a voi esperti:

come sarebbe possibile controllare in remoto un computer senza saperne la password? In particolare ci sarebbero metodi in cui la connessione sarebbe invisibile alla "vittima"?

Grazie in anticipo.
 
Attraverso le varie vulnerabilità critiche che permettono l'esecuzione di codice remoto non autenticato - RCE (esempo super classico "EternalBlue". Non sempre è possibile, non sempre è semplice.
L'alternativa sono gli attacchi Phishing e ClientSide, ma siccome richiedono attività da parte della vittima, essi sono meno sicuri e potrebbero far insospettire l'utente
 
Attraverso le varie vulnerabilità critiche che permettono l'esecuzione di codice remoto non autenticato - RCE (esempo super classico "EternalBlue". Non sempre è possibile, non sempre è semplice.
L'alternativa sono gli attacchi Phishing e ClientSide, ma siccome richiedono attività da parte della vittima, essi sono meno sicuri e potrebbero far insospettire l'utente
Bene, grazie per la risposta.
Prendendo il mio esempio, un macbook AIR.. gli attacchi Phishing e Client Side sono utilizzabili in equal modo rispetto a Windwos o cambierebbe qualcosa?
Eternal Blue invece darebbe chiari segni della sua presenza oppure é silenzioso? Come potrebbe venir iniettato questo exploit?
 
Bene, grazie per la risposta.
Prendendo il mio esempio, un macbook AIR.. gli attacchi Phishing e Client Side sono utilizzabili in equal modo rispetto a Windwos o cambierebbe qualcosa?
Eternal Blue invece darebbe chiari segni della sua presenza oppure é silenzioso? Come potrebbe venir iniettato questo exploit?
Non mi sono mai documentato su eventuali attacchi a device Mac, ma credo che non cambi molto se non l'architettura dei payload da utilizzare.

Quasi nessun attacco se non quelli che richiedono di caricare dei file sul server danno reali segni della loro presenza. Ci sono i file di log che se analizzati potrebbe dimostrare delle anomalie, ma non è sempre semplice e non è sempre fattibile.

Ogni exploit è basato su determinato software, una determinata versione e una specifica architettura. La maggior parte degli exploit invia delle richieste create ad-hoc al servizio vulnerabile per triggerare la vulnerabilità e far eseguire il payload, ma non sempre è così lineare la questione. Grosso modo comunque gli exploit funzionano così, richieste strutturate appositamente per sfruttare una vulnerabilità
 
Stato
Discussione chiusa ad ulteriori risposte.