Сокрытие следов проведенной атаки.

Сохранение возможности повторного упрощенного доступа в систему.

Несанкционированное копирование данных.

Загрузка на взломанную систему вредоносных программ.

Идентификация уязвимостей доступных сетевых приложений и сервисов операционной системы.

Вступ

Контрольні питання

Висновки

 

 

 

1. Загальний алгоритм здійснення атак на інформаційні ресурси

В общем случае алгоритм осуществления атак на информационные ресурсы системы можно представить следующим образом.

 

1. Сбор всех возможных сведений об объекте атаки:

1.1 пассивная разведка;

1.2 активная разведка (сканирование).

3. Осуществление атаки на удаленную (локальную) систему:

Ø получение доступа к системе c максимальными полномочиями посредством использования:

¨ уязвимостей операционной системы;

¨ уязвимостей активных приложений;

¨ имеющихся в системе и опасных с точки зрения безопасности сценариев автоматизации;

¨ неправильной настройки системы;

Ø расширение полномочий законного пользователя системы;

Ø нарушение работоспособности системы ‑ атака типа отказ в обслуживании (DoS, DDos).

 

Обратите внимание, вовсе не обязательно совершать подряд все эти действия, но можно повторять некоторые из них.

К примеру, хакер проводит активную и пассивную разведку, получает данные об операционных системах на некоторых компьютерах, после чего пытается в них проникнуть. Если ему не удается выполнить ни один из способов атаки на ОС (шаг 3), тогда можно опять вернуться к шагу 1 и.2. В следующий раз он, наверняка, проведет более тщательный анализ, обратит внимание на рабочие приложения или системные сценарии или даже снова попытается узнать дополнительную информацию об ОС, в частности номер ее версии и установленные исправления найденных ошибок. После этого опять повторит атаку.