Vulnerabilidades basadas en software y Flash

2

Suponiendo que un atacante no tenga acceso a su LAN \ Router, etc ... ¿Cómo podrían tomar el control de su cámara web \ periféricos del sistema \ otros recursos a través de una vulnerabilidad de flash. Eso es lo que escucho en las noticias, y me gustaría familiarizarme con los métodos utilizados.

Es posible que vea que sucede si el servidor web / web master quiere atacarte, ya que tendría tu dirección IP y otra información de identificación y supongo que irá desde allí. Pero, ¿cómo un atacante que no tiene acceso al servidor web lanzará un ataque lateral al usuario de ese sitio? ¿Y cómo se aprovechan las vulnerabilidades de flash?

BONIFICACIÓN: Por último, pregunta adicional, para la prueba piloto, escucho que tenemos que usar un sniffer como nmap para buscar vulnerabilidades en puertos / servicios en particular en un host en una red. Supongo que esas vulnerabilidades se han descubierto y anotado previamente en alguna base de datos en la web. Pero mi pregunta es: una vez que tenemos un equipo de destino, ¿cómo funcionan las herramientas como las metasploit? ¿la computadora atacante crea un paquete en particular que sabemos que la computadora de destino manejará de manera contraproducente?

Soy nuevo en todo esto, así que disculpe mi ignorancia.

    
pregunta Johnnie 20.10.2015 - 01:46
fuente

1 respuesta

1

Es (en mi opinión) posible propagar Flash Mal fácilmente a través de todas las fuentes posibles:

  • Obscure Social Media / Sharing Sites
  • Estafas de correo electrónico
  • Redes de publicidad
  • Sitios web pirateados llenos de contenido flash oculto

Por ejemplo, hace 18 horas (de esta publicación) Adobe solucionó una vulnerabilidad (CVE-2015-7645)

Hubo una razón por la que Steve Jobs nunca quiso Flash en iOS

    
respondido por el Coloured Thought 20.10.2015 - 09:25
fuente

Lea otras preguntas en las etiquetas