گرگـــها خوب بــدانند در این ایل غریــب
گر پــدر مـُــرد تفنگ پدری هسـت هنوز
گرچه مردان قبیله همگی کشته شدند
توی گهواره چوبی ، پسری هست هنوز
آب اگر نیست نترسید ، که در قافله مان
دل دریایی و چشمان تــَـری هست هنوز
سلام بر دوستان گرامی و طرفداران وب :)
همونطور که میدونید قبلا درباره شبکه داخلی یه بحث مختصری داشتیم
تو این پست قراره بدونیم که این سیم ها و سوئیچی که به کمکشون سیستم ها رو بهم دیگه متصل کردیم داستانشون چیه؟
درباره بستر های ارتباطی یا رسانه انتقال(Transmission media) حرف و حدیث زیاده و ما هم میخواییم یه اشاره ای بهش داشته باشیم
بعضی وقت ها نیازمند این هستیم که بدونیم برناممون دسترسی ادمین داره یا خیر و نسبت به اون اقدام کنیم (در بد افزار ها مثلا اکسپلویت و در برنامه ها گرفتن دسترسی و...)
خب درود مجدد. اگه قسمت قبل این پست رو نخوندین حتما یه بک بزنین و پست قبل ینی اسکن دوربین مداربسته رو بخونین بعد بیاین ادامه رو اینجا. خب در قسمت قبل ما یسری تنظیمات رو باهم انجام دادیم تا آیپی دوربین مداربسته رو اسکن کنیم. در ادامه ما با پیدا کردن آیپی اون دوربین قصد داریم تا روش های نفوذ به اون رو باهم بررسی کنیم و ببینم یه از چه راه هایی میشه به دوربین مداربسته نفوذ کرد.
در اینجا چند تا کتاب در رابطه با مهندسی معکوس ارائه میکنم
شاید دوست داشته باشید مسیر یک پروسس رو توی سی شارپ بدست بیارید که توی مبحث بد افزار نویسی خیلی نیاز میشه.
این پست رو واسه ی dll injection و پست هوکینگ مینیویسم.. میتونید پروسس ها رو با این پست توی بد افزارمون بیاریم و بهشون dll injection کنیم
یا میتونیم به صورت رندوم پیداشون کنیم و یه بلایی رو سرشون بیاریم اعم از تزریق کد آلوده ، مخفی سازی ، غیر فعال کردن و و و