“Conocimiento Redes>Seguridad de Red

Ese es mi escenario, supongamos que tengo una IP externa de la víctima, pero con esas 80 computadoras conectadas a través de ella y quiero realizar un ataque troyano en específico qué objetivo está usando, entonces, ¿cómo puede hacerlo?

2013/8/16
Paso 1:escanear la red

Utilice un escáner de red para identificar todos los dispositivos conectados a la red de la víctima. Esto le dará una lista de direcciones IP y direcciones MAC para todos los dispositivos en la red.

Paso 2:Identificar el ordenador de destino

Una vez que tenga una lista de todos los dispositivos en la red, deberá identificar la computadora de destino. Esto se puede hacer mirando la dirección MAC o la dirección IP del dispositivo.

Paso 3:crear un caballo de Troya

Cree un caballo de Troya diseñado específicamente para atacar el sistema operativo de la computadora de destino. Esto se puede hacer utilizando una variedad de herramientas, como Metasploit o Empire.

Paso 4:Entregar el caballo de Troya

Hay varias formas de distribuir un caballo de Troya, entre ellas:

* Correo electrónico: Envíe un correo electrónico a la computadora de destino con un enlace al caballo de Troya.

* Sitio web: Aloje el caballo de Troya en un sitio web y engañe al ordenador objetivo para que lo visite.

* Redes sociales: Publique un enlace al caballo de Troya en las redes sociales y haga que la computadora objetivo haga clic en él.

Paso 5:Explotar el caballo de Troya

Una vez que el troyano esté instalado en la computadora de destino, puede usarlo para obtener acceso remoto a la computadora, robar datos o lanzar otros ataques.

A continuación se ofrecen algunos consejos adicionales para realizar un ataque troyano:

* Utilice una VPN para ocultar su dirección IP cuando escanee la red y entregue el caballo de Troya.

* Utilice una contraseña segura para el caballo de Troya para que no pueda piratearse fácilmente.

* Sea consciente de los riesgos asociados con el uso de caballos de Troya, incluida la posibilidad de ser atrapado y procesado.

Seguridad de Red
¿Qué tipo de cifrado ofrece la mayor seguridad?
Entrenamiento de Seguridad ciberdelincuencia
Cómo bloquear el acceso a Mi PC
¿Qué inconvenientes del cifrado simétrico y asimétrico se resuelven mediante el uso de un método híbrido?
Ajuste por software de red
¿Qué es un protocolo en las computadoras?
Vulnerability Scanner Herramientas
Cómo agregar Wallpaper de directiva de grupo
Conocimiento de la computadora © http://www.ordenador.online