|
||||
|
Этапы реализации хакерских атак |
Дата создания
сайта:
24/02/2012 |
||
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Этапы реализации атак Можно выделить следующие этапы реализации атаки - предварительные действия перед атакой или сбор информации (information gathering), реализация атаки (exploitation) и завершение атаки. Обычно, когда говорят об атаке, то подразумевают именно второй этап, забывая о первом и последнем. Сбор информации и завершение атаки ("заметание следов"), в свою очередь, также могут являться атакой и, соответственно, разбиваться на три этапа (рис. 2.10).
Рис. 2.10. Этапы реализации атаки обнаружения этих атак. Кроме того, понимание принципов действий злоумышленников - залог успешной обороны вашей сети. Сбор информации Первый этап реализации атак - это сбор информации об атакуемой
системе или узле. Он включает такие действия, как определение сетевой
топологии, типа и версии операционной системы атакуемого объекта, а
также доступных сетевых и иных сервисов и т. п. Эти действия реализуются
различными методами. Идентификация топологии сети Можно назвать два метода определения топологии сети (network topology
detection), используемых злоумышленниками - изменение TTL (TTL
modulation) и запись маршрута ("record route"). Программы traceroute для
UNIX и tracert для Windows используют первый способ определения
топологии сети. I Они задействуют для этого поле Time to Live ("время
жизни") в заголовке IP-пакета, значение которого изменяется в
зависимости от числа пройденных сетевым пакетом маршрутизаторов. Утилита
ping может быть использована для записи маршрута ICMP-пакета. Идентификация узлов Идентификация узла (host detection), как правило, осуществляется
путем посылки при помощи утилиты ping команды echo request протокола
ICMP. Ответное сообщение echo reply говорит о том, что узел доступен.
Существует со стороны руководства или отсутствием движения по служебной
лестнице. В итоге, в порыве мести, администраторы могут
несанкционированно, зачастую и бесконтрольно, изменять конфигурацию
сетевого оборудования, важных серверов и других устройств с целью
нанесения ущерба своей организации или шантажа своего руководства.
Читать далее про хакерские атаки
p.s. При копировании материалов и фотографий, активная ссылка на сайт обязательна. Саратов 2007-2014 г. Посетите также наш сайт: www.matrixplus.ru
|
![]() ![]() ![]() ![]() ![]() ![]()
|
||
Главная страница | ||||
|
||||
|