Supponendo che un utente malintenzionato non abbia accesso alla tua LAN \ Router, ecc. Come potrebbe prendere il controllo della tua web cam \ periferiche periferiche \ altre risorse tramite una vulnerabilità flash. Questo è quello che sento nei notiziari, e mi piacerebbe conoscere i metodi usati.
Posso vederlo accadere se il web server web master vuole attaccarti, dato che avrebbe il tuo indirizzo IP e altre informazioni identificative e immagino che vada da lì. Ma in che modo un utente malintenzionato che non ha accesso al server web lancia un attacco laterale all'utente di quel sito? E in che modo vengono sfruttate le vulnerabilità di Flash?
BONUS: Infine, domanda bonus, per il pentesting, sento che dobbiamo usare uno sniffer come nmap per cercare vulnerabilità su particolari port \ servizi su un host su una rete. Immagino che quei vulns siano stati precedentemente scoperti e scritti su qualche database sul web. Ma la mia domanda è: una volta che abbiamo un computer target, come funzionano gli strumenti come metasploit? il computer attaccante crea un particolare pacchetto che sappiamo che il computer di destinazione gestirà in modo controproducente?
Sono nuovo di tutto questo, quindi scusi la mia ignoranza.