АКТИВНАЯ РАЗВЕДКА

Итак, теперь у хакера есть достаточно информации, чтобы провести активное сканирование узла.

Вот основные данные, которые он стремится получить:

ü доступные узлы;

ü расположение маршрутизаторов и брандмауэров;

ü установленные ОС на ключевых системах;

ü открытые порты;

ü работающие службы;

ü версии программных продуктов.

Чем больше информации получено на начальной стадии, тем легче будет при нападении на систему. Обычно хакер находит нужные сведения и пытается использовать бреши в операционной системе. Если все проходит успешно, то он действует дальше. Если нет, снова начинается сбор информации. Зачем собирать лишние данные, когда это может возбудить подозрения и посеять тревогу? Получается многократный процесс, хакер немного любопытствует, немного пробует и продолжает это делать, пока не добьется доступа в систему.

Необходимо запомнить, если взломщик проводит дополнительную активную разведку, то шансы ее заметить увеличиваются, поскольку он настойчиво пытается проникнуть в сеть организации.

Очень важно вести соответствующую запись сетевых соединений, потому что если хакера не поймать сразу, в дальнейшем обнаружить его будет гораздо сложнее. Ведение журналов регистрации — это не только дополнительная возможность управления системой, а святая обязанность каждого системного администратора. Если не представлять, что хакер делает в системе, то как же можно от него защититься?

Организации при защите своих компьютеров и сетей должны настолько затруднить возможному взломщику сбор информации, чтобы он отказался от нападения, так и не начав его. В наши дни, когда у подавляющего большинства узлов стоит слабая защита или ее нет вообще, хакеры получают доступ очень быстро, не обладая при этом какими-то особыми знаниями. Чем мощнее система безопасности, тем меньше шансов проникновения в нее. Зачем хакеру ломать себе голову над трудной задачей, если в сети столько гораздо более уязвимых мест?

В случае корпоративного шпионажа, когда дается четкая задача проникнуть в сеть корпорации, защита, конечно, затруднит работу взломщика, но вовсе не обязательно остановит его. В подобной ситуации необходимо настолько усилить безопасность системы, чтобы обнаружить атаку, прежде чем хакер получил доступ и выполнил свое черное дело.








Дата добавления: 2015-08-11; просмотров: 1299;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.