Сокрытие следов проведенной атаки.
Вступ
1. Загальний алгоритм здійснення атак на інформаційні ресурси
В общем случае алгоритм осуществления атак на информационные ресурсы системы можно представить следующим образом.
1. Сбор всех возможных сведений об объекте атаки:
1.1 пассивная разведка;
1.2 активная разведка (сканирование).
Идентификация уязвимостей доступных сетевых приложений и сервисов операционной системы.
3. Осуществление атаки на удаленную (локальную) систему:
Ø получение доступа к системе c максимальными полномочиями посредством использования:
¨ уязвимостей операционной системы;
¨ уязвимостей активных приложений;
¨ имеющихся в системе и опасных с точки зрения безопасности сценариев автоматизации;
¨ неправильной настройки системы;
Ø расширение полномочий законного пользователя системы;
Ø нарушение работоспособности системы ‑ атака типа отказ в обслуживании (DoS, DDos).
Загрузка на взломанную систему вредоносных программ.
Несанкционированное копирование данных.
Сохранение возможности повторного упрощенного доступа в систему.
Сокрытие следов проведенной атаки.
Обратите внимание, вовсе не обязательно совершать подряд все эти действия, но можно повторять некоторые из них.
К примеру, хакер проводит активную и пассивную разведку, получает данные об операционных системах на некоторых компьютерах, после чего пытается в них проникнуть. Если ему не удается выполнить ни один из способов атаки на ОС (шаг 3), тогда можно опять вернуться к шагу 1 и.2. В следующий раз он, наверняка, проведет более тщательный анализ, обратит внимание на рабочие приложения или системные сценарии или даже снова попытается узнать дополнительную информацию об ОС, в частности номер ее версии и установленные исправления найденных ошибок. После этого опять повторит атаку.
Дата добавления: 2015-08-11; просмотров: 744;