क्या ब्राउज़र के माध्यम से मैलवेयर / घुसपैठ का प्रयास, उसी स्थानीय नेटवर्क पर अन्य कंप्यूटरों पर हमला कर सकता है? (विंडोज) (कोई शेयर सेटअप नहीं)? [बन्द है]


1

क्या मैलवेयर, यदि ब्राउज़र के भीतर प्लग-इन या अन्य जगहों पर चल रहा है, या डाउनलोड और निष्पादित किया गया है, या एक साइट के भीतर जो घुसपैठ का प्रयास करता है, तो स्थानीय मशीनों पर अन्य मशीनों पर हमला करें, भले ही कोई स्थानीय शेयर सेटअप न हो?

उदाहरण भी, कृपया विंडोज के लिए?


मैलवेयर पर निर्भर करता है। लेकिन यह सवाल एसयू के लिए ऑफ-टॉपिक है। कृपया अक्सर पूछे जाने वाले प्रश्न देखें
11c atιᴇ007

@ Techie007 जब तक वह ब्राउज़र सुरक्षा के बारे में पूछ रहा है ..
digitxp

@ techie007 जो मैं हूं।
therobyouknow

IMO यह वास्तव में एक सवाल नहीं है जो SU के अनुकूल है, क्योंकि यह प्रश्न में नेटवर्क के विन्यास को जाने बिना बहुत अस्पष्ट और काल्पनिक है। हमें विशिष्ट, उत्तर देने योग्य प्रश्न पसंद हैं। लेकिन मैं अस्पष्ट जवाब में रखूंगा, सिर्फ इसलिए। ;)
cʜιᴇ007

मैं हमेशा कहता हूं कि मैंने एक जवाब या एक प्रश्न के लिए एक वोट दिया है, और इसका कारण है। इस सवाल को नीचा दिखाने वाला कायर कौन था? यह पहले से ही स्पष्ट है कि कुछ लोग कह रहे हैं कि यह सवाल सु के रेमिट में फिट नहीं हो सकता है, लेकिन हो सकता है कि रीमिट को बढ़ाया जाए। अगर लोग वास्तव में एसयू पर इस सवाल को नापसंद करते हैं, तो मुझे इसे वापस लेने / हटाने में खुशी होगी - लेकिन फिर हम पहले से दिए गए मूल्यवान उत्तरों को भी खो देंगे - और इसके साथ ही लोगों को उन्हें बनाने में लगने वाला समय भी।
9

जवाबों:


3

हां, किसी भी स्रोत के माध्यम से प्राप्त मैलवेयर स्थानीय नेटवर्क पर अन्य विंडोज कंप्यूटरों पर हमला करने के लिए आगे बढ़ सकता है। यहां तक ​​कि अगर कोई शेयर स्थापित नहीं किए जाते हैं, तो ये हमले अक्सर उन प्रशासनिक शेयरों का उपयोग करते हैं जो डिफ़ॉल्ट रूप से (C $, उदाहरण के लिए) विंडोज़ के पेशेवर संस्करणों में सक्षम होते हैं। वे पूरी तरह से अलग उप-प्रणालियों में होने वाले कारनामों पर भी भरोसा कर सकते हैं।

एक उच्च प्रोफ़ाइल उदाहरण downadup / conficker होगा, जो प्रारंभिक कनेक्शन के बाद नेटवर्क पर अन्य विंडोज मशीनों पर प्रशासनिक पासवर्डों की क्रूरता के लिए प्रयास करेगा।

यही कारण है कि किसी भी कंप्यूटर को संक्रमित होने का संदेह नेटवर्क से अलग किया जाना चाहिए।


+1 को हमलों के उदाहरण और उदाहरण और कार्रवाई के पाठ्यक्रम के कारण स्वीकार किया जाता है।
इसके बाद

2

हां, आपके द्वारा चलाए जा रहे कुछ मैलवेयर नेटवर्क पर अन्य मशीनों पर हमला कर सकते हैं।

क्या यह सफल होगा? निर्भर करता है (हमारे पास नहीं है)

मैलवेयर के उदाहरण जो फैलने का प्रयास करते हैं? SARC (Symantec AntiVirus Research Center) की जाँच करें ।


वायरस नेटवर्क को क्रॉल नहीं कर सकते, कीड़े कर सकते हैं, वायरस नेटवर्क को संक्रमित कर सकते हैं लेकिन संक्रमित फाइलों को साझा करने से किया जाता है। en.wikipedia.org/wiki/Computer_virus
Moab

प्रश्न की पुष्टि के लिए +1 (उदाहरण के लिए हाँ / नहीं = हाँ) और उदाहरण के लिए।
इसके बाद

moab: काफी सच है, मैं इसे ठीक कर दूँगा।
Ƭᴇc atιᴇ007

0

पूर्ण रूप से। एक बार एक हैकर (या पटाखा, यदि आप अंतर जानते हैं) एक क्लाइंट साइड शोषण का उपयोग करके मशीन को नियंत्रित करता है (ब्राउज़र भेद्यता के माध्यम से, जो आपको एक दुर्भावनापूर्ण लिंक भेज रहा है जो आपके ब्राउज़र / प्लगइन्स को फिंगरप्रिंट करेगा और समझौता करने के लिए उनके खिलाफ पर्याप्त कारनामे लॉन्च करेगा। प्रणाली), वह आम तौर पर विशेषाधिकारों (ADMIN पहुंच प्राप्त) को बढ़ाने की कोशिश करेगा , फिर नेटवर्क के चारों ओर धुरी करेगा। पिविंग में स्कैन लॉन्च करना और नेटवर्क में पड़ोसी प्रणालियों में कमजोरियों का फायदा उठाने की कोशिश करना शामिल है। नेटवर्क में चल रही किसी भी सेवा में इन कमजोरियों का पता लगाया जा सकता है।

हां, खुले शेयर अक्सर एक हैकर के पसंदीदा होते हैं लेकिन अगर सभी खुले शेयर बंद हो जाते हैं, तो भी हमलावर नेटवर्क में अन्य पुरानी सेवाओं का फायदा उठा सकता है।

एक सफल क्लाइंट साइड शोषण मुक्त मुक्त स्रोत शोषण ढांचे मेटस्प्लोइट का उपयोग करने के बाद धुरी के इस वीडियो प्रदर्शन को देखें ।

आशा है कि ये आपकी मदद करेगा!

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.