Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:01,500 --> 00:00:04,560
Das erste, was wir uns ansehen werden, sind die serverseitigen Angriffe.
2
00:00:05,370 --> 00:00:08,940
Auch dies sind die Angriffe, für die keine Benutzerinteraktion erforderlich ist.
3
00:00:09,450 --> 00:00:13,040
Sie können diese Angriffe mit Servern verwenden.
4
00:00:13,070 --> 00:00:15,180
Also Webserver und ähnliches.
5
00:00:15,480 --> 00:00:19,020
Und Sie können es auch gegen normale Computer verwenden, die täglich verwendet werden.
6
00:00:20,220 --> 00:00:25,710
Der Grund, warum ich es für eine Anwendung gegen mein Messgerät verwenden werde, ist Floatable, das
7
00:00:25,710 --> 00:00:30,450
Unix ausführt und eher ein Server als ein normaler Personal Computer ist.
8
00:00:30,450 --> 00:00:37,830
Denn wenn Ihr Ziel einen PC verwendet und sich nicht im selben Netzwerk wie Sie befindet, befindet sich die
9
00:00:38,190 --> 00:00:42,800
IP-Adresse auch dann hinter dem Writer, wenn Sie die IP-Adresse erhalten.
10
00:00:42,810 --> 00:00:45,870
Also werden sie wahrscheinlich das Herz durch ihre Ankunft verbinden.
11
00:00:46,260 --> 00:00:52,050
Wenn Sie also die IP verwenden, um festzustellen, welche Betriebssysteme darauf ausgeführt werden und welche Anwendungen
12
00:00:52,050 --> 00:00:58,230
installiert sind, erhalten Sie nicht viele nützliche Informationen, da Sie nur Informationen über den Router und nicht
13
00:00:58,230 --> 00:01:02,940
über die Person erhalten. weil sich die Person hinter dem Router versteckt.
14
00:01:03,540 --> 00:01:11,400
Wenn Sie auf einen Webserver oder einen Server im Allgemeinen abzielen, verfügt der Server über eine IP-Adresse und diese IP-Adresse. Sie
15
00:01:11,610 --> 00:01:14,700
können direkt über das Internet darauf zugreifen.
16
00:01:16,030 --> 00:01:22,210
Dieser Angriff oder diese Art des Sammelns von Informationen, die wir uns jetzt ansehen werden, funktioniert also, wenn sich die Person
17
00:01:22,210 --> 00:01:23,710
im selben Netzwerk befindet.
18
00:01:24,100 --> 00:01:26,650
Und wenn die Person eine echte IP hat.
19
00:01:26,890 --> 00:01:31,510
Wenn Sie also an die Person denken können, auch wenn es sich um einen Personal
20
00:01:31,510 --> 00:01:38,440
Computer handelt, wenn Sie ihn anpingen können, können Sie alle Angriffe und alle Methoden zum Sammeln von Informationen ausführen, die wir jetzt erklären werden.
21
00:01:39,010 --> 00:01:43,720
In meinem Beispiel werde ich hier die politische Maschine meiner Mutter ins Visier nehmen.
22
00:01:44,170 --> 00:01:48,100
Und bevor ich Ihnen etwas zeigen konnte, möchte ich Ihnen zunächst die Netzwerkeinstellungen zeigen.
23
00:01:48,370 --> 00:01:49,930
Also soll es nicht.
24
00:01:50,440 --> 00:01:53,830
Und es ist im selben Netzwerk wie meine Süßigkeitenmaschine.
25
00:01:53,860 --> 00:01:56,170
Die Süßigkeitenmaschine wird also meine Angriffsmaschine sein.
26
00:01:56,770 --> 00:02:01,150
Und wieder ist es im Netzwerk so eingestellt, dass es nicht im Netzwerk ist und sich im selben Subnetz befindet.
27
00:02:01,220 --> 00:02:02,460
Das ist sehr wichtig.
28
00:02:06,090 --> 00:02:13,830
Wenn ich also einen IP-Kontakt mache oder wenn ich mich entschuldige, werden Sie sehen, dass meine IP zehn, zwanzig, vierzehn, zwei
29
00:02:13,880 --> 00:02:15,060
oder vier ist.
30
00:02:15,660 --> 00:02:19,900
Und wenn ich zu meiner Caleigh-Maschine gehe, sollte ich in der Lage sein, sie anzupingen.
31
00:02:19,930 --> 00:02:22,830
Wenn ich es nicht beenden kann, können wir nichts tun.
32
00:02:27,070 --> 00:02:30,200
Und wie Sie sehen, erhalten wir Antworten von der Maschine zurück.
33
00:02:30,410 --> 00:02:33,920
Wir sind also mit dieser Maschine verbunden und können Antworten von ihr erhalten.
34
00:02:34,160 --> 00:02:36,890
Daher können wir versuchen, seine Sicherheit zu testen.
35
00:02:37,400 --> 00:02:42,710
Sie können diese Angriffe also wieder verwenden und diese Ansätze gegen jeden Computer anwenden, den Sie sich vorstellen
36
00:02:42,710 --> 00:02:43,090
können.
37
00:02:43,100 --> 00:02:49,400
Wenn es sich also um einen Personal Computer oder um einen Server jeglicher Art handelt, können Sie diese Angriffe und
38
00:02:49,430 --> 00:02:54,410
Methoden, über die wir auf dem Server sprechen werden, verwenden, solange Sie diese Richtung anpingen
39
00:02:54,410 --> 00:02:56,410
oder diese Person auswählen können Site-Angriffe.
40
00:02:56,900 --> 00:03:02,780
Es funktioniert also gegen Websites, Webserver, Personen und normale Computer, solange Sie sie finden können.
41
00:03:03,380 --> 00:03:07,550
Und nur um diese Idee zu vermitteln, sehen wir sie jetzt genau dort mit einer ausnutzbaren Maschine.
42
00:03:07,550 --> 00:03:12,410
Es ist also nur eine normale Maschine, die normale virtuelle Maschine, mit der ich hier alles tun kann, was ich
43
00:03:12,410 --> 00:03:12,780
will.
44
00:03:12,800 --> 00:03:13,410
Ich kann auflisten.
45
00:03:13,460 --> 00:03:15,470
Ich kann sogar eine grafische Oberfläche installieren.
46
00:03:15,710 --> 00:03:20,400
Und dann kann ich es genauso verwenden, wie ich meine Talli-Maschine benutze.
47
00:03:21,470 --> 00:03:23,320
Gleichzeitig verfügt es über einen Webserver.
48
00:03:23,330 --> 00:03:25,970
Also, wenn ich versuche, von hier aus dorthin zu navigieren.
49
00:03:28,360 --> 00:03:33,670
Sie werden sehen, dass ich hier tatsächlich einen Webserver habe und Websites, die ich tatsächlich lesen,
50
00:03:33,670 --> 00:03:35,260
stopfen und durchsuchen kann.
51
00:03:35,620 --> 00:03:39,490
Und was wir tatsächlich auf diesen Websites sehen werden, um zu sehen, wie wir sie in Zukunft testen
52
00:03:39,490 --> 00:03:39,850
können.
53
00:03:40,450 --> 00:03:42,190
Also ist alles ein Computer.
54
00:03:42,370 --> 00:03:45,310
Wenn Sie diese IP denken können, können Sie die serverseitigen Angriffe verwenden.
55
00:03:45,520 --> 00:03:49,930
Es funktioniert meistens gegen Server, da Server immer eine echte IP haben.
56
00:03:50,140 --> 00:03:55,180
Wenn sich die Person im selben Netzwerk wie Sie befindet, können Sie sie auswählen
57
00:03:55,180 --> 00:03:56,990
und alle diese Angriffe ausführen.
6412
Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.