JPEG-Exploit (<-- GEIL)

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Marlon, 14. Februar 2006 .

  1. 15. Februar 2006
    hat die remoteverbindung eigentlich nen eigenen port der vielleicht vom router blockiert wird?
     
  2. 15. Februar 2006
    sagen wir ich habe diese jpg jemanden geschickt und er hats geäffnet....
    wie krieg ich das wieder weg...
    also dass da keiner mehr renikommt?
     
  3. 15. Februar 2006
    hm es wurde ja ein admin benutzaccount erstellt. einfach löschen würde ich sagen
    --------------------------------
    jaja mit dos würde man weiterkommen. wenn mir einer sagen könnte wie der befehl heißt um benutzer zu erstellen bzw. zu löschen
    (am besten noch per befehl das pw ändern^^)
     
  4. 15. Februar 2006
    Glaubste wohl wirklich ned, dass in dem Exploit steht: UND JETZT KOMMT DER BEFEHL!! DEN KÖNNT IHR ALLE ÄNDERN, Z.B. DURCH "format c:" ERSETZEN. Brauchste schon bissl mehr Knowledge. Schau dir einfach mal den Exploit an ???

    http://www.frsirt.com/exploits/09272004.JpegOfDeathM.c.php
     
  5. 16. Februar 2006
    du gehst also wieder auf die Benutzerkonten und dann gehst auf löschen
    dann fragt er dich nach dem PW dann gibst x ein, so das wars wenn net, dann habe ich au keine ahnung.

    AN ALLES: SEHT IHR, BEI IHM HATS GEKLAPPT!!! UND DANN SAGT MIR NOCH EINER, DAS DAS NET EHR GEHT......
     
  6. 16. Februar 2006
    also über remote desktop würde ich sowieso net raus gehen.
    sobald du remote desktop verbindest geht bei denn opfer der monitor aus...sehr auffälig...
     
  7. 18. Februar 2006
    @psychocat port 3389 ist der win rdp! wird normalerweise geblockt wenn von innen keine anforderung kommt!

    @firetool ... Google dich in das Thema rein. Selbst hier wurde es schon angesprochen. Netbios gibt es zum Beispiel dazu!
     
  8. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.