Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet103/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   99   100   101   102   103   104   105   106   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

 
115
Рис. 5.10
Два необходимых инструмента – это сканер Nessus (или его эквивалент) 
и Metasploit. Используя социальную инженерию, хакер должен иметь воз-
можность получать информацию, такую как IP-адреса ценных целей. Сетевой 
сканер, такой как Nessus, можно использовать для сканирования и выявления 
уязвимости указанного объекта в сети. После этого используется Metasploit 
для удаленной компрометации объекта. Все эти инструменты мы обсуждали 
в предыдущей теме. Есть много других средств сканирования и эксплуатации, 
которые можно использовать, чтобы следовать той же последовательности 
и выполнить взлом.
Альтернативой этому является использование встроенной функции под-
ключения к удаленному рабочему столу Windows. Однако для этого нужно, 
чтобы хакер уже скомпрометировал компьютер в сети организации. Большин-
ство из ранее обсуждавшихся методов компрометации Windows применимо 
к первому сегменту атаки. Они гарантируют, что злоумышленник получит до-
ступ к функции подключения к удаленному рабочему столу Windows. Исполь-
зуя информацию, полученную с помощью социальной инженерии или скани-
рования сети, хакер узнает IP-адреса серверов или других ценных устройств. 


116  Компрометация системы 
Подключение к удаленному рабочему столу позволит хакеру открыть сервер 
жертвы или компьютер с компьютера, который был скомпрометирован. Попав 
на сервер или компьютер через это соединение, хакер может выполнить ряд 
вредоносных действий. Он может создать бэкдоры, чтобы разрешить последу-
ющие входы в систему, скопировать ценную информацию, а также установить 
вредоносное ПО, которое может распространяться по сети.
Обсуждаемые атаки выявили способы, с помощью которых можно скомпро-
метировать компьютеры. Хакеры могут эксплуатировать веб-приложения, как 
компьютеры и серверы.
В следующей теме будут обсуждаться способы, с помощью которых хакеры 
незаконно получают доступ к веб-приложениям. Мы также обсудим приемы, 
с помощью которых хакеры манипулируют конфиденциальностью, доступно-
стью и целостностью систем.

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   99   100   101   102   103   104   105   106   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish