All language subtitles for 2. Introduction to Server-Side Attacks

af Afrikaans
ak Akan
sq Albanian
am Amharic
ar Arabic
hy Armenian
az Azerbaijani
eu Basque
be Belarusian
bem Bemba
bn Bengali
bh Bihari
bs Bosnian
br Breton
bg Bulgarian
km Cambodian
ca Catalan
ceb Cebuano
chr Cherokee
ny Chichewa
zh-CN Chinese (Simplified)
zh-TW Chinese (Traditional)
co Corsican
hr Croatian
cs Czech
da Danish
nl Dutch
en English Download
eo Esperanto
et Estonian
ee Ewe
fo Faroese
tl Filipino
fi Finnish
fr French
fy Frisian
gaa Ga
gl Galician
ka Georgian
de German
el Greek
gn Guarani
gu Gujarati
ht Haitian Creole
ha Hausa
haw Hawaiian
iw Hebrew
hi Hindi
hmn Hmong
hu Hungarian
is Icelandic
ig Igbo
id Indonesian
ia Interlingua
ga Irish
it Italian
ja Japanese
jw Javanese
kn Kannada
kk Kazakh
rw Kinyarwanda
rn Kirundi
kg Kongo
ko Korean
kri Krio (Sierra Leone)
ku Kurdish
ckb Kurdish (Soranî)
ky Kyrgyz
lo Laothian
la Latin
lv Latvian
ln Lingala
lt Lithuanian
loz Lozi
lg Luganda
ach Luo
lb Luxembourgish
mk Macedonian
mg Malagasy
ms Malay
ml Malayalam
mt Maltese
mi Maori
mr Marathi
mfe Mauritian Creole
mo Moldavian
mn Mongolian
my Myanmar (Burmese)
sr-ME Montenegrin
ne Nepali
pcm Nigerian Pidgin
nso Northern Sotho
no Norwegian
nn Norwegian (Nynorsk)
oc Occitan
or Oriya
om Oromo
ps Pashto
fa Persian
pl Polish
pt-BR Portuguese (Brazil)
pt Portuguese (Portugal)
pa Punjabi
qu Quechua
ro Romanian
rm Romansh
nyn Runyakitara
ru Russian
sm Samoan
gd Scots Gaelic
sr Serbian
sh Serbo-Croatian
st Sesotho
tn Setswana
crs Seychellois Creole
sn Shona
sd Sindhi
si Sinhalese
sk Slovak
sl Slovenian
so Somali
es Spanish
es-419 Spanish (Latin American)
su Sundanese
sw Swahili
sv Swedish
tg Tajik
ta Tamil
tt Tatar
te Telugu
th Thai
ti Tigrinya
to Tonga
lua Tshiluba
tum Tumbuka
tr Turkish
tk Turkmen
tw Twi
ug Uighur
uk Ukrainian
ur Urdu
uz Uzbek
vi Vietnamese
cy Welsh
wo Wolof
xh Xhosa
yi Yiddish
yo Yoruba
zu Zulu
Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated: 1 00:00:01,500 --> 00:00:04,560 Das erste, was wir uns ansehen werden, sind die serverseitigen Angriffe. 2 00:00:05,370 --> 00:00:08,940 Auch dies sind die Angriffe, für die keine Benutzerinteraktion erforderlich ist. 3 00:00:09,450 --> 00:00:13,040 Sie können diese Angriffe mit Servern verwenden. 4 00:00:13,070 --> 00:00:15,180 Also Webserver und ähnliches. 5 00:00:15,480 --> 00:00:19,020 Und Sie können es auch gegen normale Computer verwenden, die täglich verwendet werden. 6 00:00:20,220 --> 00:00:25,710 Der Grund, warum ich es für eine Anwendung gegen mein Messgerät verwenden werde, ist Floatable, das 7 00:00:25,710 --> 00:00:30,450 Unix ausführt und eher ein Server als ein normaler Personal Computer ist. 8 00:00:30,450 --> 00:00:37,830 Denn wenn Ihr Ziel einen PC verwendet und sich nicht im selben Netzwerk wie Sie befindet, befindet sich die 9 00:00:38,190 --> 00:00:42,800 IP-Adresse auch dann hinter dem Writer, wenn Sie die IP-Adresse erhalten. 10 00:00:42,810 --> 00:00:45,870 Also werden sie wahrscheinlich das Herz durch ihre Ankunft verbinden. 11 00:00:46,260 --> 00:00:52,050 Wenn Sie also die IP verwenden, um festzustellen, welche Betriebssysteme darauf ausgeführt werden und welche Anwendungen 12 00:00:52,050 --> 00:00:58,230 installiert sind, erhalten Sie nicht viele nützliche Informationen, da Sie nur Informationen über den Router und nicht 13 00:00:58,230 --> 00:01:02,940 über die Person erhalten. weil sich die Person hinter dem Router versteckt. 14 00:01:03,540 --> 00:01:11,400 Wenn Sie auf einen Webserver oder einen Server im Allgemeinen abzielen, verfügt der Server über eine IP-Adresse und diese IP-Adresse. Sie 15 00:01:11,610 --> 00:01:14,700 können direkt über das Internet darauf zugreifen. 16 00:01:16,030 --> 00:01:22,210 Dieser Angriff oder diese Art des Sammelns von Informationen, die wir uns jetzt ansehen werden, funktioniert also, wenn sich die Person 17 00:01:22,210 --> 00:01:23,710 im selben Netzwerk befindet. 18 00:01:24,100 --> 00:01:26,650 Und wenn die Person eine echte IP hat. 19 00:01:26,890 --> 00:01:31,510 Wenn Sie also an die Person denken können, auch wenn es sich um einen Personal 20 00:01:31,510 --> 00:01:38,440 Computer handelt, wenn Sie ihn anpingen können, können Sie alle Angriffe und alle Methoden zum Sammeln von Informationen ausführen, die wir jetzt erklären werden. 21 00:01:39,010 --> 00:01:43,720 In meinem Beispiel werde ich hier die politische Maschine meiner Mutter ins Visier nehmen. 22 00:01:44,170 --> 00:01:48,100 Und bevor ich Ihnen etwas zeigen konnte, möchte ich Ihnen zunächst die Netzwerkeinstellungen zeigen. 23 00:01:48,370 --> 00:01:49,930 Also soll es nicht. 24 00:01:50,440 --> 00:01:53,830 Und es ist im selben Netzwerk wie meine Süßigkeitenmaschine. 25 00:01:53,860 --> 00:01:56,170 Die Süßigkeitenmaschine wird also meine Angriffsmaschine sein. 26 00:01:56,770 --> 00:02:01,150 Und wieder ist es im Netzwerk so eingestellt, dass es nicht im Netzwerk ist und sich im selben Subnetz befindet. 27 00:02:01,220 --> 00:02:02,460 Das ist sehr wichtig. 28 00:02:06,090 --> 00:02:13,830 Wenn ich also einen IP-Kontakt mache oder wenn ich mich entschuldige, werden Sie sehen, dass meine IP zehn, zwanzig, vierzehn, zwei 29 00:02:13,880 --> 00:02:15,060 oder vier ist. 30 00:02:15,660 --> 00:02:19,900 Und wenn ich zu meiner Caleigh-Maschine gehe, sollte ich in der Lage sein, sie anzupingen. 31 00:02:19,930 --> 00:02:22,830 Wenn ich es nicht beenden kann, können wir nichts tun. 32 00:02:27,070 --> 00:02:30,200 Und wie Sie sehen, erhalten wir Antworten von der Maschine zurück. 33 00:02:30,410 --> 00:02:33,920 Wir sind also mit dieser Maschine verbunden und können Antworten von ihr erhalten. 34 00:02:34,160 --> 00:02:36,890 Daher können wir versuchen, seine Sicherheit zu testen. 35 00:02:37,400 --> 00:02:42,710 Sie können diese Angriffe also wieder verwenden und diese Ansätze gegen jeden Computer anwenden, den Sie sich vorstellen 36 00:02:42,710 --> 00:02:43,090 können. 37 00:02:43,100 --> 00:02:49,400 Wenn es sich also um einen Personal Computer oder um einen Server jeglicher Art handelt, können Sie diese Angriffe und 38 00:02:49,430 --> 00:02:54,410 Methoden, über die wir auf dem Server sprechen werden, verwenden, solange Sie diese Richtung anpingen 39 00:02:54,410 --> 00:02:56,410 oder diese Person auswählen können Site-Angriffe. 40 00:02:56,900 --> 00:03:02,780 Es funktioniert also gegen Websites, Webserver, Personen und normale Computer, solange Sie sie finden können. 41 00:03:03,380 --> 00:03:07,550 Und nur um diese Idee zu vermitteln, sehen wir sie jetzt genau dort mit einer ausnutzbaren Maschine. 42 00:03:07,550 --> 00:03:12,410 Es ist also nur eine normale Maschine, die normale virtuelle Maschine, mit der ich hier alles tun kann, was ich 43 00:03:12,410 --> 00:03:12,780 will. 44 00:03:12,800 --> 00:03:13,410 Ich kann auflisten. 45 00:03:13,460 --> 00:03:15,470 Ich kann sogar eine grafische Oberfläche installieren. 46 00:03:15,710 --> 00:03:20,400 Und dann kann ich es genauso verwenden, wie ich meine Talli-Maschine benutze. 47 00:03:21,470 --> 00:03:23,320 Gleichzeitig verfügt es über einen Webserver. 48 00:03:23,330 --> 00:03:25,970 Also, wenn ich versuche, von hier aus dorthin zu navigieren. 49 00:03:28,360 --> 00:03:33,670 Sie werden sehen, dass ich hier tatsächlich einen Webserver habe und Websites, die ich tatsächlich lesen, 50 00:03:33,670 --> 00:03:35,260 stopfen und durchsuchen kann. 51 00:03:35,620 --> 00:03:39,490 Und was wir tatsächlich auf diesen Websites sehen werden, um zu sehen, wie wir sie in Zukunft testen 52 00:03:39,490 --> 00:03:39,850 können. 53 00:03:40,450 --> 00:03:42,190 Also ist alles ein Computer. 54 00:03:42,370 --> 00:03:45,310 Wenn Sie diese IP denken können, können Sie die serverseitigen Angriffe verwenden. 55 00:03:45,520 --> 00:03:49,930 Es funktioniert meistens gegen Server, da Server immer eine echte IP haben. 56 00:03:50,140 --> 00:03:55,180 Wenn sich die Person im selben Netzwerk wie Sie befindet, können Sie sie auswählen 57 00:03:55,180 --> 00:03:56,990 und alle diese Angriffe ausführen. 6412

Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.