Интернетмагазин


Перезапись структурированного обработчика исключений



Download 18,66 Mb.
Pdf ko'rish
bet96/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   92   93   94   95   96   97   98   99   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Перезапись структурированного обработчика исключений
Структурированная обработка исключений (SEH) – это механизм обработки 
исключений, включенный в большинство программ, чтобы сделать их устойчи-
выми и надежными. Он используется для обработки многих ошибок и любых 
исключений, появляющихся во время обычного выполнения приложения. SEH-
эксплойты возникают, когда обработчиком исключений манипулируют, застав-
ляя его закрыть приложение. Хакеры обычно атакуют логику SEH, заставляя ее 
исправлять несуществующие ошибки и приводить систему к постепенному за-
вершению работы. Этот метод иногда использует переполнение буфера, чтобы 
гарантировать, что система, выведенная с помощью даннго приема из строя, 
закрыта, и предотвратить ненужный и чрезмерный ущерб.
В следующем разделе мы обсудим некоторые распространенные способы 
компрометации систем. Больше внимания будет уделено тому, как скомпро-
метировать операционные системы Windows с помощью средств на базе Linux, 
поскольку большинство компьютеров и значительный процент серверов рабо-
тают под управлением Windows. Обсуждаемые атаки будут запущены из Back-
Track 5, дистрибутива Linux, ориентированного на безопасность. Это тот же 
дистрибутив, который хакеры и специалисты, занимающиеся тестированием 
на проникновения, обычно используют для компрометации систем. Некото-
рые из инструментов, которые будут рассмотрены, мы обсуждали в предыду-
щей главе.
в
ыполнение
 
шагов

направленных
 
на
 
компрометацию
 
системы
 
Одна из основных задач Синей команды – полностью понять весь жизненный 
цикл атаки, а также то, как его можно использовать в отношении инфраструк-
туры организации. Красная команда, с другой стороны, может использовать си-
муляционные упражнения для выявления нарушений. Результаты этого упраж-
нения могут помочь улучшить общее состояние безопасности организации.


108  Компрометация системы 
Основные макрошаги, которые необходимо выполнить:
1) развертывание вредоносного кода в системе;
2) компрометация операционной системы;
3) компрометация веб-системы.
Обратите внимание, что эти шаги будут варьироваться в зависимости от 
миссии злоумышленника или целевого упражнения Красной команды. Целью 
здесь является разработка основного плана, который вы можете настроить 
в соответствии с потребностями вашей организации.

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   92   93   94   95   96   97   98   99   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish