Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet125/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   121   122   123   124   125   126   127   128   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

#nmap 10.250.3.1-200
Ниже приведена команда, которая может использоваться для сканирования 
определенных портов:
#nmap -p80,23,21 192.190.3.25
Получив эту информацию, злоумышленник может определить операцион-
ную систему, работающую на интересующих его компьютерах в сети. Если ха-
кер может указать операционную систему и конкретную версию, запущенную 
на целевом устройстве, будет легко выбрать инструменты для взлома, которые 
можно эффективно использовать.


Инфильтрация 
 
143
Ниже приведена команда, используемая для определения операционной си-
стемы и версии, запущенной на целевом устройстве:
#nmap -O 191.160.254.35
nmap
обладает сложными возможностями определения ОС по характерным 
признакам и почти всегда сможет рассказать нам об операционных системах 
устройств, таких как маршрутизаторы, рабочие станции и серверы.
Причина, по которой построение карты сети возможно и в значительной 
степени легко осуществимо, заключается в проблемах, связанных с защитой 
от сканирования. У организаций есть возможность полностью защитить свои 
системы, чтобы предотвратить подобные сканирования, выполняемые nmap, но 
в основном это делается с помощью 
сетевой системы обнаружения вторже-
ний (NDIS). Когда хакеры сканируют отдельные цели, они делают это из ло-
кального сегмента сети и таким образом избегают прохождения через NDIS. 
Чтобы предотвратить сканирование, организация может выбрать системы об-
наружения вторжений на базе хостов, но большинство сетевых администрато-
ров не рассматривает возможности делать это в сети, особенно в том случае, 
если количество хостов очень велико.
Расширение систем мониторинга на каждом хосте приведет к увеличению 
количества предупреждений и потребует большей емкости хранилища. В за-
висимости от размера организации это может вылиться в терабайт данных, 
большинство из которых будут ложными срабатываниями. Помимо этого, 
существует проблема, заключающаяся в том, что группы по обеспечению ин-
формационной безопасности в организациях располагают достаточными ре-
сурсами и силой воли для расследования в среднем 4 % всех предупреждений, 
касающихся кибербезопасности, генерируемых системами безопасности. По-
стоянное обнаружение ложных срабатываний в больших количествах также не 
позволяет этим группам отслеживать угрозы, обнаруженные в сетях.
Принимая во внимание проблемы мониторинга деятельности, связанной 
с боковым смещением, лучшее, на что могут надеяться компании-жертвы, – 
это решения для обеспечения безопасности на базе хостов. Тем не менее хаке-
ры обычно приходят с оружием, чтобы отключить или ослепить их.

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   121   122   123   124   125   126   127   128   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish