اصولاً به دلایل متفاوتی که برخی از آنها را در ذیل مطرح میکنیم هکرها نیازمند تا از یک/چند سیستم قربانی(victim) استفاده نمایند: حملات توزیع شده عدم شناسایی حمله کنننده داشتن یک مسیر درست از نظر routing ولی ناشناس داشتن ترافیک بالا بعد از اتمام هر کاری در سیستم target ، مثلاً انواع شناسایی، نیاز دارند … ادامه خواندن جلوی قربانی(victim) شدن proxy را بگیریم.
جلوی قربانی(victim) شدن proxy را بگیریم.
05
مارس
برچسب ها : grep , password , proxy , squid , امنیت , بی اس دی , سیستم عامل , شبکه , هکر , گنو/لینوکس