tailieunhanh - Hacker Professional Ebook part 34
Tham khảo tài liệu 'hacker professional ebook part 34', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả | Cơ chế hoạt động Sau đây là quy trình hoạt động của chương trình sau khi xâm nhập 1 Chạy vào chương trình khởi động Startup . 2 Kiểm soát bộ nhớ hệ thống. 3 Nằm ẩn chờ khi có kết nối vào mạng. 4 Khi máy đối tượng đã kết nối phát tín hiệu trở về cho máy ID ảo. 5 Gửi thông tin về cho chủ nhân sau khi quá trình phát tín hiệu thành công. 6 Và bây giờ bạn đã có thể kiểm soát mọi thứ trên máy nạn nhân. Cấu hình tối thiểu 1 Hệ điều hành Microsoft Windows XP hoặc Windows Server 2003 . Chương trình không hỗ trợ trên Windows 2000 Windows 98 đến thấp hơn và hệ thống Linux. 2 128MB RAM 256MB RAM cấu hình chuẩn 3 700Mhz CPU. 4 8MB Card đồ họa. 5 Dung lượng trống đủ dùng. Để lưu hình chụp gửi về 6 Kết nối mạng thường xuyên. Chương trình hoạt động với mọi loại mạng. Ví dụ Dialup ADSL Wireless Broadband Satellite LAN. Chương trình vẫn hoạt động với điều kiện truy cập mạng bình thường. Nhưng điều kiện kết nối liên tục thường xuyên sẽ giúp quá trình phát tín hiệu và gửi thông tin tốt hơn. Tính năng đặc biệt Không đòi hỏi IP Address Đây là ưu thế mạnh nhất của chương trình này. Trong những chương trình trước đây bạn buộc phải có và khai báo một IP Address trong quá trình kiểm soát. Với chương trình này thì không đòi hỏi IP Address. Nghi vấn - Làm thế nào có thể thực hiện kiểm soát mà không cần IP Address Giải đáp - Bởi vì chương trình này tạo ra hẳn một Yahoo ID ảo cho bạn vì vậy bạn không cần phải khai báo IP Address từ máy điều khiển. Mặc dù IP Address vẫn được gửi cho bạn khi kết nối. Nhưng đó chỉ là thông tin cung cấp thêm cho bạn về máy bị kiểm soát và không có tác dụng gì đối với chương trình TroMessenger. Chạy ẩn trong hệ thống mạng LAN kể cả hệ thống Router của máy chủ. Đây là một khuyết điểm của hầu hết các loại Trojan như là Troya chỉ hoạt động trên hệ thống có IP tĩnh. Trước đây bạn phải có được IP Address hợp lệ. Ví dụ nếu có một hệ thống mạng với 5 máy tính và bạn là một thành viên trong hệ thống mạng đó bạn có thể truy cập vào các máy khác. Nhưng ai đó nằm ngoài hệ .
đang nạp các trang xem trước