Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Пассивная разведка




Сокрытие следов проведенной атаки.

Сохранение возможности повторного упрощенного доступа в систему.

Несанкционированное копирование данных.

Загрузка на взломанную систему вредоносных программ.

 

Обратите внимание, вовсе не обязательно совершать подряд все эти действия, но можно повторять некоторые из них.

К примеру, хакер проводит активную и пассивную разведку, получает данные об операционных системах на некоторых компьютерах, после чего пытается в них проникнуть. Если ему не удается выполнить ни один из способов атаки на ОС (шаг 3), тогда можно опять вернуться к шагу 1 и.2. В следующий раз он, наверняка, проведет более тщательный анализ, обратит внимание на рабочие приложения или системные сценарии или даже снова попытается узнать дополнительную информацию об ОС, в частности номер ее версии и установленные исправления найденных ошибок. После этого опять повторит атаку.

Для успешного взлома хакеру нужна общая информация о жертве, иначе он не сможет подобрать соответствующий способ нападения.

Пассивная разведка не всегда дает достаточно информации для организации атаки, но это обязательный элемент работы хакера, поскольку без нее невозможно продвигаться далее.

Иногда в ходе пассивной разведки можно узнать опотенциальной жертве всю необходимую информацию для получения доступа.

Хотя пассивный способ гораздо менее эффективен, чем активный, иногда он даже более полезен. Он не дает возможности получить непосредственный доступ в систему, но позволяет узнать все необходимое для этого.

Одним из наиболее популярных видов пассивной атаки является анализ сетевых пакетов (sniffing). Программа устанавливается на определенный сегмент сети и просматривает весь проходящий по нему трафик. Это очень полезное средство добывания информации. Если хакеру нужны конкретные данные, то он может в поисках их просмотреть сотни мегабайтов. Или же, зная характерную последовательность сетевых пакетов, сильно упростить себе задачу.

Допустим, нужно перехватить пароль к системе. Есть специальные программы, предназначенные для перехвата регистрационных пакетов для Windows NT. Если пакеты получены, из них извлекается и сохраняется зашифрованный пароль, который затем можно взломать, используя программу перебора его возможных вариантов. Довольно трудоемкая задача, не так ли? Но представьте, что хакер включил анализатор с 7:00 до 10:00. Большинство людей регистрируются в сети именно в этот промежуток времени, что позволяет довольно быстро получить несколько сотен паролей пользователей.

Сбор информации — это еще одна разновидность пассивной атаки. Хакер собирает все необходимые данные, которые затем будут использованы для активного взлома.

Например, представим, что злоумышленник сидит недалеко от склада организации и наблюдает за товарами, которые туда поступают. На большинстве коробок всегда есть заметный издалека логотип и название продукта. Так, если он заметил несколько коробок с логотипом Apple, то может быть уверен, что на фирме установлена ОС Mac. Если же вскоре после выхода ОC Windows 7 эти коробки появились в организации, то, наверняка, там производится обновление ОС на серверах.




Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 1049; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.