Интернетмагазин


Вертикальное повышение привилегий



Download 18,66 Mb.
Pdf ko'rish
bet143/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   139   140   141   142   143   144   145   146   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Вертикальное повышение привилегий 
Еще один тип повышения привилегий – вертикальное повышение, состоя-
щее из более требовательных методов повышения привилегий и включающее 


160  Повышение привилегий
в себя использование специальных инструментов взлома. Это сложно, но не 
невозможно, поскольку злоумышленник вынужден выполнять действия на 
уровне администратора или ядра с целью незаконного повышения прав досту-
па. Вертикальное повышение прав более сложное, но также и более полезное 
для злоумышленника, поскольку он может получить системные права. У си-
стемного пользователя больше прав, чем у администратора, следовательно, 
он может причинить больше вреда. У злоумышленника также больше шансов 
остаться и выполнить действия в сетевой системе, будучи при этом незамечен-
ными. С правами суперпользователя злоумышленник может выполнять дей-
ствия, которые администратор не может остановить. Методы вертикального 
повышения варьируются от системы к системе. В Windows распространенной 
практикой является переполнение буфера для вертикального повышения при-
вилегий. Это уже было засвидетельствовано в эксплойте EternalBlue, который, 
как утверждается, является одним из средств взлома, принадлежащих АНБ. 
Однако он был опубликован хакерской группой Shadow Brokers.
В Linux вертикальное повышение осуществляется путем предоставления 
злоумышленникам привилегий суперпользователя, которые позволяют им 
изменять системы и программы. В Mac вертикальное повышение привилегий 
выполняется благодаря процессу 
джейлбрейк, позволяя хакерам осуществ-
лять ранее запрещенные операции. Это операции, от которых производители 
ограничивают пользователей, чтобы защитить целостность своих устройств 
и операционных систем. Вертикальное повышение также выполняется в веб-
инструментах. Обычно это происходит за счет эксплуатации кода, используе-
мого в серверной части. Время от времени разработчики систем по незнанию 
оставляют уязвимости, которые могут быть использованы хакерами, особенно 
при отправке форм.

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   139   140   141   142   143   144   145   146   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish