Методология атаки В общем случае успешную атаку можно разбить на пять последовательных шагов: 1. Опознать цель, которая должна подвергнуться нападению, и собрать о ней информацию. 2. Проанализировать информацию и найти уязвимую точку в цели, которая позволит добраться до объектов, на которые направлена атака. 3. Получить необходимый уровень доступа к цели. 4. Осуществить нападение на цель. 5. Завершить атаку, что может включать в себя уничтожение всяких следов атаки, и скрыться от возмездия. То есть, другими словами, необходимо определить, что атаковать и как атаковать, проникнуть внутрь, провести атаку и убраться вовремя. Первые два шага - это исследование. Вы в силах выполнить их в полной безопасности в собственной лаборатории; вы даже можете использовать для этого муляжи настоящей цели. На первом шаге происходит выбор цели и сбор информации. Осуществить это на удивление легко. На веб-сайте обычно можно найти любую информацию: от сведений о том, что содержат различные базы данных Интернета, до способов работы с ними в режиме сетевого подключения. Второй шаг - это нахождение уязвимого места. На этом этапе атакующий внимательно изучает всю собранную информацию, для того чтобы выбрать точку атаки. Шаг третий - получение некоторого вида доступа к компьютеру. В Интернете это тривиально, так как любой компьютер подключен к Сети и таким образом доступен. Четвертый шаг - проведение атаки. Это может оказаться сложным делом, а может, наоборот, пустяковым. Если нападающий хорошо подготовлен, все проходит удивительно легко. Заметим, что некоторые атаки включают в себя множество итераций. Пятый шаг - завершение атаки. Если нападающий искал какой-то определенный файл, он получает к нему доступ, делает что ему было нужно и исчезает. В его власти стереть записи в контрольном журнале и таким образом уничтожить все следы. Он также способен модифицировать системные файлы, чтобы было легче получить доступ в следующий раз. И стоит ему почувствовать опасность, быстро завершает начатое и скрывается. И исчезает мгновенно. Хождение вокруг да около характерно для любителей. После того, как вы получили корневой доступ: 1. Поэтапно удалить следы получения несанкционированного корневого доступа. 2. Собрать основную информацию о системе. 3. Удостовериться, что вы сможете выбраться оттуда. 4. Разрушить или обновить уязвимый домен.
1/--страниц