Citat:
Ursprungligen postat av
gofigur
Hur har hacket gått till?
!
Citat:
Ursprungligen postat av
MpunktM
Det finns massor av metoder.. jag tror inte han vill avslöja hur han gjort.
Exempelvis kan man scanna IP adresser efter öppna portar. En enskild IP eller en range. Därefter kan du testa att injicera skadlig kod (trojan) och ta över datorn. Därifrån kan du ta dig vidare inom nätverket till andra datorer eller telefoner.
Men det finns massor av metoder, som sagt. Vissa över nätet. Andra via social engineering. Andra via fysisk tillgång.
Därtill finns 0-click zero day exploits om man har tur och sitter på en sådan. Då är det omedelbar tillgång utan att offret ens behöver trycka på något eller ladda ned något.
Citat:
Ursprungligen postat av
Indweller108
Finns det nån tråd där de diskuterar hur hackaren tog sig in i deras interna nätverk? För att ta sig in i deras nätverk måste han först på något sätt ha fått tag på externa IP-adressen till deras router
Du gissar mycket.
Citat:
Ursprungligen postat av
BubblesDeVere
Men hackaren har ju även kontroll över deras telefoner. Hur funkar det då dessa är frikopplade från datorn? Han lägger ju på luren åt tanten vid något tillfälle...
Citat:
Ursprungligen postat av
chunky000
hur vet du att dom är frikopplade när dom sitter vid datorn
1. Hackaren kanske själv blev "phishad" eller hjälpte en anhörig som fick SMS.
För att på så vis "låta" bedragarna fjärrstyra en dator och lyckats sen angripa dom tillbaka.
2. Mer sannolikt är att Hackaren själv, har en hel del klienter och system under sin access. Och av en slump såg att ett av dessa är kriminella
3. Mindre sannolikt, i fallande skala är att hackaren tex fått en laptop stulen.
Dessa babbar verkar ju vara sådant kräk som själva, eller indirekt sysslar med häleri. De kommer över en laptop , eldar på webcamen och använder den själva.
Utan att inse den kan fjärrstyras.
4. Han lär ha en sk R.A.T på minst en windowsklient.
Detta ansluter ut, tillbaka till han som en sk backdoor och tillåter access på målklienten.
5. Han bör ha en slags förenklad dashboard, för att lista och gruppera sina angripna datorer. Där man kan hantera en stor mängd system, sortera på deras wan-ip. Etc.
6. Därefter har han troligen fått upp intresset av dessa herrar, och manuellt (aktivt) valt att ansluta och göra sk lateral movement.
Angripa fler hostar.
Spara deras aktivitet, surfvanor, konton, mejl, lösenord mm.
Div MITM för att även plantera mera bakdörrar på routern. Mer tveksamt på en android? Sålänge dom själva inte laddar sina mobiler via datorn , mindre noggranna med bluetooth tillbehör/headset så hackaren dessutom kunnat öppna ADB- och fått access till mobilen.
7. Antingen är det ju headset, eller en softphone dom använt?
Kanske inte nödvändigtvis behövt hacka en enskild smartphone om dom ändå använder windows@link to phone. Eller desktopbaserad telefonprogramvara.
Verkar ju så. Då kan man ringa och hantera samtal på ett mer komplext sätt. IP telefoni. Ringa in/ut med olika spoofade nummer. Koppla till kollegorna. Etc