Да ... на счет, что бы им подкинуть файл ...
neo neo 05.08.2009 11:57:22 >
Сделать ложное поддтверждение взлома и подкинуть неправильный файл с эксплоитом, который бы отрапортовал вам IP,МАС, имя компютера, имя пользователя и другие данные взломщика.
Это как говорится если повезет! Не корректно я тама написал не "перерастет", чур меня так категорически заявлять. Да не факт, что после DDoS атаки он полезет ломать ... просто как вариант развития события. Как говорится взломщик никому ничего не должен, поэтому может и не полезть взламывать после неудачи! Рассматривать эту ситуацию можно только с гипотетической стороны. Фух, вроде поправился! На счет перенаправления... просто существует данный метод, применяется. Я и написал тут про это. Причем применяется даже всеми любимой CISCO! А что кто будет делать с перенаправленным трафиком, ну это дело каждого.
neo neo 05.08.2009 11:57:22 >
Сделать ложное поддтверждение взлома и подкинуть неправильный файл с эксплоитом, который бы отрапортовал вам IP,МАС, имя компютера, имя пользователя и другие данные взломщика.
Это как говорится если повезет! Не корректно я тама написал не "перерастет", чур меня так категорически заявлять. Да не факт, что после DDoS атаки он полезет ломать ... просто как вариант развития события. Как говорится взломщик никому ничего не должен, поэтому может и не полезть взламывать после неудачи! Рассматривать эту ситуацию можно только с гипотетической стороны. Фух, вроде поправился! На счет перенаправления... просто существует данный метод, применяется. Я и написал тут про это. Причем применяется даже всеми любимой CISCO! А что кто будет делать с перенаправленным трафиком, ну это дело каждого.
Изменено: neo neo - 05.08.2009 17:14:15