Интернетмагазин


https:// github.com/diegocr/netcat



Download 18,66 Mb.
Pdf ko'rish
bet127/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   123   124   125   126   127   128   129   130   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

https://
github.com/diegocr/netcat) в допустимую утилиту Windows под названием Cal-
culator (calc.exe) и изменит имя файла (nc.exe) на svchost.exe. Таким образом, 
имя процесса не вызовет никаких подозрений, поскольку это часть системы.
Рис. 7.1
Если вы просто используете команду dir для вывода списка всех файлов 
в этой папке, то не увидите файл.
Однако если вы используете утилиту streams с сайта Sysinternals, то сможете 
увидеть все имя полностью.
Д
альнейшее
 
распространение
Дальнейшее распространение может осуществляться с использованием раз-
ных методов и тактик. Злоумышленники используют их для перемещения по 
сети с одного устройства на другое. Их цели – усиление своего присутствия 
в сети и получение доступа ко множеству устройств, которые либо содержат 
ценную информацию, либо используются для управления такими важными 
функциями, как безопасность. В этом разделе мы рассмотрим самые распро-
страненные инструменты и тактики.
Сканирование портов 
Это, вероятно, единственный старый метод, который остался в арсенале ха-
керов. Он практически не изменился, поэтому выполняется одинаково с по-


Дальнейшее распространение 
 
145
мощью различных инструментов. Сканирование портов применяется при 
дальнейшем распространении по сети с целью идентификации систем или 
представляющих интерес служб, которые хакеры могут атаковать и попытать-
ся получить ценные данные. В основном эти системы представляют собой сер-
веры баз данных и веб-приложения. Хакеры поняли, что быстрое и полноцен-
ное сканирование портов можно легко обнаружить, поэтому они используют 
более медленные инструменты сканирования, которые проходят через все си-
стемы сетевого мониторинга. Системы мониторинга обычно настраиваются на 
выявление необычного поведения в сети, но при сканировании с достаточно 
медленной скоростью средства мониторинга не обнаруживают сканирования.
Большинство используемых инструментов сканирования мы обсуждали 
в главе 4 «Разведка и сбор данных». Как правило, многие отдают предпочте-
ние nmap, поскольку она обладает множеством функций и является надежным 
и проверенным средством.
В предыдущей главе «Погоня за реквизитами доступа пользователя» было 
подробно рассказано о том, как работает nmap и какую информацию она предо-
ставляет своим пользователям. При сканировании по умолчанию nmap исполь-
зует полное установление TCP-соединения, что является достаточным услови-
ем для поиска других целей, к которым могут перейти хакеры. Ниже приведены 
примеры того, как в nmap выполняется сканирование портов:

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   123   124   125   126   127   128   129   130   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish