Интернетмагазин


Развертывание полезных нагрузок



Download 18,66 Mb.
Pdf ko'rish
bet97/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   93   94   95   96   97   98   99   100   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Развертывание полезных нагрузок 
Предполагая, что весь процесс определения жертвы, которую вы хотите ата-
ковать, был выполнен, вам нужно создать полезную нагрузку
1
(под полезной 
нагрузкой здесь и далее по тексту подразумевается часть червя, которая про-
изводит деструктивные действия с данными, копирование информации с за-
раженного компьютера и т. д. – Прим. перев.), которая может эксплуатировать 
существующую уязвимость в системе. В следующем разделе будут рассмот-
рены стратегии, которые вы можете реализовать для выполнения этой опе-
рации.
Установка и использование сканера уязвимостей 
Здесь мы остановили свой выбор на Nessus. Как упоминалось ранее, любая ата-
ка должна начинаться с инструмента сканирования или обнаружения, кото-
рый является частью фазы разведки. Nessus можно установить на компьютер 
хакера с помощью терминала Linux, используя команду apt-get install Nessus. 
После установки Nessus хакер создаст учетную запись для входа в систему, что-
бы использовать инструмент в дальнейшем. После этого Nessus запускается на 
Linux BackTrack и будет доступен с локального хоста (127.0.0.1) через порт 8834 
с помощью любого веб-браузера. Nessus требует, чтобы в браузере, в котором 
он открыт, был установлен Adobe Flash. Оттуда он выдает приглашение на вход 
в систему, которое дает хакеру доступ ко всем функциональным возможностям 
инструмента.
В Nessus есть функция сканирования в строке меню. Здесь пользователь 
вводит IP-адреса целей, которые будут сканироваться, а затем запускает не-
медленное или отложенное сканирование. Инструмент выдает отчет после 
сканирования отдельных хостов, на которых оно проводилось. Он классифи-
цирует уязвимости как имеющие высокий, средний или низкий приоритет. 
Также будет указано количество открытых портов, которые можно эксплуати-
ровать. Высокоприоритетными уязвимостями являются те, на которые обыч-
но нацеливаются хакеры, поскольку они легко предоставляют им информа-
цию о том, как эксплуатировать системы с помощью инструмента атаки. На 
этом этапе хакер устанавливает инструмент атаки, чтобы облегчить эксплуа-
тирование уязвимостей, выявленных Nessus или любым другим средством 
сканирования.


Выполнение шагов, направленных на компрометацию системы 

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   93   94   95   96   97   98   99   100   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish