Меню
Назад » »

Взлом: некоторые примеры

Взлом: некоторые примеры

 

Можно ли говорить о защите в отрыве от методов взлома? Нет, скажут многие из читателей и, несомненно, будут правы.

Чтобы постичь суть или хотя бы понять, "как они делают это", рассмотрим следующие вопросы:

♦ какие из уязвимостей вашей системы могут стать воротами для вторжения извне;

♦ какие механизмы взлома используются хакерами чаще всего и как им противостоять.

Дабы не утомлять читателя классификациями, я постараюсь изложить суть, а именно: мы рассмотрим наиболее вероятные варианты взлома и частично (более подробно механизмы защиты рассмотрены в последующих главах) защиты – "два в одном".

 

ПРИМЕЧАНИЕ

В дальнейшем условимся, что у нашего виртуального пользователя установлена операционная система семейства Windows.

 

Итак, пожалуй, начнем. Вас решили взломать.

Потенциально уязвимыми местами вашей системы могут стать:

♦ необновленная, изобилующая многочисленными уязвимостями Windows и прикладное ПО:

• уязвимости служб и сервисов операционной системы (к примеру, уязвимость в службе LSASS, ответственной за авторизацию, управление учетными записями и пр.; или службе файлового сервера);

• уязвимости приложений, интегрированных в систему (к примеру, Internet Explorer, Outloook Express и т. д.);

• уязвимости прикладного ПО сторонних разработчиков ("Антивирус Касперского", OutPost Firewall и т. д.);

♦ настройки системы по умолчанию (к примеру, открытые для общего доступа диски C:, D:);

♦ человеческий фактор:

• пустые (как уже было упомянуто выше, достаточно часто пользователи оставляют учетную запись администратора с пустым паролем) или слабые (qwerty, 123, admin, 1987 и т. д.) пароли на вход в систему;

• ошибки администрирования (как пример – открытые порты).
Никто не решился оставить свой комментарий.
Будь-те первым, поделитесь мнением с остальными.
avatar