Analisando um Ataque (Parte 3)

Na parte 2 desta série, deixamos todas as informações necessárias para um ataque à rede das vítimas.
Na parte 2 desta série, deixamos todas as informações necessárias para um ataque à rede das vítimas.
Esta série será baseada em uma vulnerabilidade de rede. O que será apresentado no artigo é um ataque real, começando pelo reconhecimento, enumeração, exploração de serviços de rede e terminando com estratégias de exploração de notificações. Todas essas etapas serão observadas no nível do pacote de dados e depois explicadas em detalhes.
Mostramos na primeira parte as informações que podem ser observadas ao abrir a sequência de pacotes enviada pelo Nmap. A sequência enviada começa com uma resposta de eco ICMP para determinar se o computador ou a rede recebeu um endereço IP.