Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Загрузка на взломанную систему вредоносных программ

Отказ в обслуживании

Расширение полномочий

Использование неправильной настройки системы

Очень часто в сети проникают вследствие плохой настройки их рабочих параметров. Имеет место следующая ситуация: системный администратор не знает, как установить или настроить тот или иной компонент, а потому он пробует наугад множество параметров и, достигнув работоспособного результата, останавливается. Суть в том, что он уже не вернется и не станет более тщательно разбираться в произведенных изменениях. Стоит ли удивляться, что после подобной настройки система будет незащищенной и подверженной нападениям.

Чтобы увеличить шансы на нормальное конфигурирование сети, удалите все ненужные службы и программы. Останутся лишь действительно необходимые компоненты, с которыми затем можно и повозиться, настраивая их защиту. Неправильная настройка может привести к плохим последствиям; а потому не жалейте времени и тщательно все проверьте.

Основной целью каждого хакера можно считать получение прав администратора системы. В некоторых случаях их можно получить сразу и в полном объеме. Или же начать работу с ограниченных прав и расширить их до полного доступа.

Например, хакер зайдет в сеть через гостевой доступ и затем использует его для получения дополнительной информации. И уже эти данные можно будет применить для смены своих прав в системе на более обширные. Такая процедура получения полномочий, используя несколько ступеней доступа, называется расширение полномочий.

Отказ в обслуживании — один из главных методов активного нападения. В результате данной атаки легитимные пользователи не могут получить доступ к ресурсу.

Есть несколько ее разновидностей — от блокирования доступа к определенному Web-узлу до блокирования учетных записей пользователей в локальной сети.

После получения доступа к серверу хакер начинает с ним работать. Очень редко хакер получает доступ к системе только ради получения доступа. Как правило, он загружает или считывает файлы и программы. Если цель хакера — украсть информацию, то он делает это как можно быстрее и затем заметает следы преступления.

Скорее всего, на сервер будут загружены собственные приложения, которые затем будут использованы для расширения привилегий или организации площадки для дальнейшего взлома других систем. Стоит ли рисковать и все делать на домашнем компьютере, если можно использовать более быстрые чужие компьютеры, что, к тому же, не позволит себя обнаружить?

Компьютеры взламывают не только для нанесения вреда или кражи данных, но и, как уже говорилось, для организации нападения на другие сегменты сети или другие узлы. Некоторые необходимые для этого инструменты требуют большой вычислительной мощности и скоростных каналов связи, а потому проникновение в чужой компьютер с этими характеристиками и использование его выглядит вполне логично и обоснованно.

Дополнительным преимуществом такой атаки есть сокрытие следов. Если хакер произвел нападение на организацию Б из организации А, то жертва, естественно, после проверки выйдет на организацию А. Раз взломщик смог проникнуть в нее, значит у организации А есть брешь в защите, а организатора преступления найти будет невозможно.

<== предыдущая лекция | следующая лекция ==>
Использование уязвимости сценариев автоматизации | Сохранение возможности повторного упрощенного доступа в систему
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 288; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.