ghostphisher
местный
Всем привет!
Все мы смотрим разные фильмы пот нашему направлению, благодаря "повышению своиз скиллов" в этом напралении режессеров, сценаристов, постановщиков уже мы не видим тот бред из матричного кода, в котором летают 3Д объекты с одновременно подбирающимся кодом из символов кодоривоки к/ф Хищник.
Мне стало любопытны некоторые моменты, решил призвать общественность подискутировать на эту тему.
И так! Сегодня на столе у нас фильм КТО Я, с эпизодом про подмену точки доступа:
Как помним, все что нужно было сделать, изменить точку доступа, к которой был подключен ноут, с которого грузили презентацию. Давайте подумаем, как же удалось грузануть вот это
Комп, на котором менялась точка Win 7, более нам о нем ничего не ясно. Ноут, с которого работали Клейм - Кали Линукс ( либо иной линукс на который можно накатать нужные пакеты ).
Логично предположить - презентация находилась на компе, например на рабочем столе, да и сам запуск ролика показыает - это не инет хостинг, так как проигрывается стандартными средствами Винды.
Изначально я думал - быть может там тупо поменяли точку, а далее включив нечто подобное (xerosploit) внедрили свое видео в траффик, заменив оригинал. Но нет, тут как бы получили доступ к компу и заменили оригинал на свою. Так как время на взлом wi-fi могло уйти много, а точка была актуальна только на момент проведения мероприятия.
Порыскав по базе эксплоит бд - я не смог найти рабочего кода на win 7, который бы мог дать нам сессию ( как тот же ms03_026_dcom и ms08_067_netapi ( под ХР они ). Списывать на ПРИВАТНОСТЬ не очень хочется, хотя это и разумно ( даже по фильму ). Но быть может у кого есть еще какие идеи?
Все мы смотрим разные фильмы пот нашему направлению, благодаря "повышению своиз скиллов" в этом напралении режессеров, сценаристов, постановщиков уже мы не видим тот бред из матричного кода, в котором летают 3Д объекты с одновременно подбирающимся кодом из символов кодоривоки к/ф Хищник.
Мне стало любопытны некоторые моменты, решил призвать общественность подискутировать на эту тему.
И так! Сегодня на столе у нас фильм КТО Я, с эпизодом про подмену точки доступа:
Как помним, все что нужно было сделать, изменить точку доступа, к которой был подключен ноут, с которого грузили презентацию. Давайте подумаем, как же удалось грузануть вот это
Комп, на котором менялась точка Win 7, более нам о нем ничего не ясно. Ноут, с которого работали Клейм - Кали Линукс ( либо иной линукс на который можно накатать нужные пакеты ).
Логично предположить - презентация находилась на компе, например на рабочем столе, да и сам запуск ролика показыает - это не инет хостинг, так как проигрывается стандартными средствами Винды.
Изначально я думал - быть может там тупо поменяли точку, а далее включив нечто подобное (xerosploit) внедрили свое видео в траффик, заменив оригинал. Но нет, тут как бы получили доступ к компу и заменили оригинал на свою. Так как время на взлом wi-fi могло уйти много, а точка была актуальна только на момент проведения мероприятия.
Порыскав по базе эксплоит бд - я не смог найти рабочего кода на win 7, который бы мог дать нам сессию ( как тот же ms03_026_dcom и ms08_067_netapi ( под ХР они ). Списывать на ПРИВАТНОСТЬ не очень хочется, хотя это и разумно ( даже по фильму ). Но быть может у кого есть еще какие идеи?