cs:services:eventclass:vulnerable-open-socks

Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

cs:services:eventclass:vulnerable-open-socks [16.07.2018 16:53]
ph@cesnet.cz vytvořeno
cs:services:eventclass:vulnerable-open-socks [24.03.2020 00:28] (aktuální)
Pavel Vachek
Řádek 1: Řádek 1:
 ====== Otevřená proxy SOCKS ====== ====== Otevřená proxy SOCKS ======
  
-Infikované stroje, které jsou součástí botnetů, mohou sloužit mj. jako **proxy servery**. Jejich účelem je přesměrovávat datové toky generované botnetem (obvykle spam) tak, aby šlo botnet hůře ​odhalit. Tzv. reverse-connect proxy (např. ProxyBack, Proxy SOCKS v666) dokáže fungovat i za NATem.+Infikované stroje, které jsou součástí botnetů, mohou sloužit mj. jako  
 +**proxy servery**. Jejich účelem je přesměrovávat datové toky generované ​ 
 +botnetem (obvykle spam) tak, aby botnet nešlo snadno ​odhalit. Tzv.  
 +reverse-connect proxy (např. ProxyBack, Proxy SOCKS v666) dokáže ​ 
 +fungovat i za NATem.
  
-Informace o botech fungujících jako proxy server lze najít např. ​na těchto stránkách:+Informace o botech fungujících jako proxy server lze najít např. ​zde:
  
   * [[https://​www.honeynet.org/​book/​export/​html/​194]]   * [[https://​www.honeynet.org/​book/​export/​html/​194]]
   * [[https://​blog.team-cymru.org/​2016/​03/​diamondfox-nivdort-proxyback-malware-families-added-to-botnet-analysis-and-reporting-service-bars/​]]   * [[https://​blog.team-cymru.org/​2016/​03/​diamondfox-nivdort-proxyback-malware-families-added-to-botnet-analysis-and-reporting-service-bars/​]]
Poslední úprava: 24.03.2020 00:28