Побег через брандмаузер


Побег через брандмаузер плюс терминализация всей NT


крис касперски

…в настоящей статье рассматриваются различные способы обхода брандмауэров с целью организации на атакуемом компьютере удаленного терминального shell'а, работающего под операционными системами UNIX и Windows 9x/NT. Здесь вы найдете передовые хакерские методики, свободно проникающие через любой, абсолютно любой брандмауэр независимо от его архитектуры, степени защищенности и конфигурации, а также свободно распространяемый пакет демонстрационных утилит, предназначенный для тестирования вашего брандмаузера на предмет его защищенности (или же отсутствие таковой).

статья ориентирована на специалистов по информационной безопасности и системных администраторов, знакомых с языком Си и имеющих опыт работы с Berkley сокетами.

 

Первый этап рабрты над составлением программы – шумиха.

Второй – неразбериха.

Третий – поиски виноватых.

Четвертый – наказание невиновных.

Пятый – награждение непричастных

Из фольклора программистов




- Начало -    - Вперед -