Желілік қауіпсіздік негіздері



бет5/7
Дата20.01.2024
өлшемі2.58 Mb.
#489511
1   2   3   4   5   6   7
6 топ

Интернет сұраулары


Хакер мақсатты объект туралы бастапқы ақпаратты іздейді. Google іздеу, ұйымдардың веб-сайты, Whois және т.б. сияқты әртүрлі құралдарды
пайдалануға болады.
злоумышленник
Енді шабуылдаушы қандай IP мекенжайларының белсенді
екенін анықтау үшін байланысты тексеруді бастауы мүмкін.
Мекен-жайларды жаңғырық тестілеу
(Эхо-тестирование адресов)
злоумышленник

Портты сканерлеу


Белсенді IP мекенжайларын анықтау үшін Nmap бағдарламасын пайдаланып порттарды сканерлейтін хакер.
злоумышленник

Кіру шабуылдары


Кіру шабуылдары
Интернеттегі тіркеулерге, құпия дерекқорларға және басқа да құпия
ақпаратқа қол жеткізу үшін аутентификация қызметтеріндегі, FTP(протокол передачи файлов) және веб - қызметтердегі белгілі осалдықтарды пайдаланады.
Кіру шабуылы шабуылдаушыға көру құқығы жоқ деректерге рұқсатсыз қол жеткізуге мүмкіндік береді. Кіру шабуылдарын төрт түрге бөлуге болады: Құпия сөз шабуылдары, сенімді пайдалану, портты қайта бағыттау және "адам ортасында".

Құпия сөзді таңдау


Зиянкестер парольді бірнеше жолмен ала алады

Сенімді теріс пайдалану


Сенімді теріс пайдалану шабуылында шабуылдаушы жүйеге қол жеткізу үшін рұқсат етілмеген артықшылықтарды пайдаланады, бұл нысанаға қауіп төндіруі мүмкін.

Сенімді теріс пайдалану


Сенімді теріс пайдалану шабуылында шабуылдаушы жүйеге қол жеткізу үшін рұқсат етілмеген артықшылықтарды пайдаланады, бұл нысанаға қауіп төндіруі мүмкін.

Портты бағыттау шабуылында шабуылдаушы бұзылған жүйені басқа мақсатты нысандарға шабуыл жасау үшін негіз ретінде пайдаланады. Мысалда суретте бұзылған хостқа қосылу үшін SSH(безопасная оболочка) протоколын (port 22) пайдаланатын хакер көрсетілген A.


Портты бағыттау
Хост А хост үшін сенімді хост болып табылады, сондықтан хакер енді сол хостқа кіру үшін Telnet протоколын(port 23) пайдалана алады.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет