Hejka, chciałem dopytać*się, jak to działa:
Podczas rozgrywki online można przeprowadzić atak na port na którym działa gra? -Jak? -Jak wygląda wtedy sprawa z perspektywy firewalla (filtrowanie, czy coś na porcie?)?
Co jeśli ofiara jest za routerem? Skoro pakiety gra-serwer się nie gubią, to jak trafić do celu - komputera ofiary? Co się*dzieje z portem na którym działała gra po jej wyłączeniu?
Przepraszam za głupie pytania, ale dla mnie to właśnie router jest największym problemem na drodze do komputera-celu. Skanowanie nmapem nie pokaże otwartych portów, bo skanuje tylko router i nie wiem jak przejść już dalej do danego komputera-celu. Gra online wydała mi się dobrym punktem podparcia, skoro jej pakiety trafiają do serwera i z serwera z powrotem prosto do komputera gracza - to może da się to wykorzystać. Mam na myśli atak na domyślny port gry. Jak dla mnie to brzmi sensownie - tylko co z tym routerem i firewallem? Tu nasuwa się kolejne pytanie - trzeba się*podszywać pod pakiety gry, aby przeprowadzić udany atak? Powiedzmy, że dla przykładu celem ataku będzie instalacja meterpretera na komputerze ofiary. Jak by to wszystko wyglądało?
Podczas rozgrywki online można przeprowadzić atak na port na którym działa gra? -Jak? -Jak wygląda wtedy sprawa z perspektywy firewalla (filtrowanie, czy coś na porcie?)?
Co jeśli ofiara jest za routerem? Skoro pakiety gra-serwer się nie gubią, to jak trafić do celu - komputera ofiary? Co się*dzieje z portem na którym działała gra po jej wyłączeniu?
Przepraszam za głupie pytania, ale dla mnie to właśnie router jest największym problemem na drodze do komputera-celu. Skanowanie nmapem nie pokaże otwartych portów, bo skanuje tylko router i nie wiem jak przejść już dalej do danego komputera-celu. Gra online wydała mi się dobrym punktem podparcia, skoro jej pakiety trafiają do serwera i z serwera z powrotem prosto do komputera gracza - to może da się to wykorzystać. Mam na myśli atak na domyślny port gry. Jak dla mnie to brzmi sensownie - tylko co z tym routerem i firewallem? Tu nasuwa się kolejne pytanie - trzeba się*podszywać pod pakiety gry, aby przeprowadzić udany atak? Powiedzmy, że dla przykładu celem ataku będzie instalacja meterpretera na komputerze ofiary. Jak by to wszystko wyglądało?