Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Пассивная разведка. Для успешного взлома хакеру нужна общая информация о жертве, иначе он не сможет подобрать соответствующий способ нападения

Для успешного взлома хакеру нужна общая информация о жертве, иначе он не сможет подобрать соответствующий способ нападения.

Пассивная разведка не всегда дает достаточно информации для организации атаки, но это обязательный элемент работы хакера, поскольку без нее невозможно продвигаться далее.

Иногда в ходе пассивной разведки можно узнать опотенциальной жертве всю необходимую информацию для получения доступа.

Хотя пассивный способ гораздо менее эффективен, чем активный, иногда он даже более полезен. Он не дает возможности получить непосредственный доступ в систему, но позволяет узнать все необходимое для этого.

Одним из наиболее популярных видов пассивной атаки является анализ сетевых пакетов (sniffing). Программа устанавливается на определенный сегмент сети и просматривает весь проходящий по нему трафик. Это очень полезное средство добывания информации. Если хакеру нужны конкретные данные, то он может в поисках их просмотреть сотни мегабайтов. Или же, зная характерную последовательность сетевых пакетов, сильно упростить себе задачу.

Допустим, нужно перехватить пароль к системе. Есть специальные программы, предназначенные для перехвата регистрационных пакетов для Windows NT. Если пакеты получены, из них извлекается и сохраняется зашифрованный пароль, который затем можно взломать, используя программу перебора его возможных вариантов. Довольно трудоемкая задача, не так ли? Но представьте, что хакер включил анализатор с 7:00 до 10:00. Большинство людей регистрируются в сети именно в этот промежуток времени, что позволяет довольно быстро получить несколько сотен паролей пользователей.

Сбор информации — это еще одна разновидность пассивной атаки. Хакер собирает все необходимые данные, которые затем будут использованы для активного взлома.

Например, представим, что злоумышленник сидит недалеко от склада организации и наблюдает за товарами, которые туда поступают. На большинстве коробок всегда есть заметный издалека логотип и название продукта. Так, если он заметил несколько коробок с логотипом Apple, то может быть уверен, что на фирме установлена ОС Mac. Если же вскоре после выхода ОC Windows 7 эти коробки появились в организации, то, наверняка, там производится обновление ОС на серверах.

<== предыдущая лекция | следующая лекция ==>
Сокрытие следов проведенной атаки | 
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 324; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.