Home - Rasfoiesc.com
Educatie Sanatate Inginerie Business Familie Hobby Legal
Doar rabdarea si perseverenta in invatare aduce rezultate bune.stiinta, numere naturale, teoreme, multimi, calcule, ecuatii, sisteme




Biologie Chimie Didactica Fizica Geografie Informatica
Istorie Literatura Matematica Psihologie

Informatica


Index » educatie » Informatica
Scenarii de atac al unei retele


Scenarii de atac al unei retele


Scenarii de atac al unei retele

1. Colectarea de informatii

Primul pas in penetrarea unei retele il reprezinta adunarea de informatii despre acea retea. Pentru a colecta aceste informatii exista o serie de instrumente pe care atacatorul le poate utiliza:

Protocolul SNMP {Simple Network Management Protocol) poate fi folosit pentru a examina tabela de rutare a unui ruter neprotejat, pentru a determina topologia retelei tinta.

Programul Traceroute poate oferi adresele retelelor si router-elor intermediare in calea spre o tinta posibila.



Serverele DNS pot fi interogate pentru a obtine informatii referitoare la tipul calculatoarelor din reteaua interna, numele si adresele de IP asociate acestora.

Protocolul Finger poate oferi informatii despre utilizatorii unui calculator gazda (numere de login, numere de telefon, data ultimei conectari in sistem, cat de des este folosit un sistem, daca sistemul are utilizatori activi la un moment dat etc).

Programul Ping poate fi folosit pentru a determina daca un anumit calculator exista si este accesibil. Acest instrument simplu poate fi folosit intr-un program de scanare a tuturor statiilor posibile pentru a forma o lista a statiilor existente intr-o retea.

2. Testarea securitatii sistemelor

Acesta ar fi cel de-al doilea pas in atacarea unei retele dupa colectarea informatiilor despre tinta. in aceasta faza este verificata fiecare statie pentru a-i descoperi vulnerabilitatile. Pentru aceasta, un atacator are la dispozitie cateva solutii, cum ar fi:

Folosirea unor programe profesionale de scanare a securitatii sistemelor, cum ar fi Internet Security Scanner (ISS) sau Security Administrator Tool for Auditing Networks (SATAN). Aceste programe determina slabiciunile fiecarei statii tinand seama de vulnerabilitatile
specifice sistemului de operare si aplicatiilor ce ruleaza pe statia respectiva. De mentionat ca aceste programe sunt disponibile gratuit pe Internet.

Realizarea unor programe care sa incerce sa se conecteze la porturile specifice serviciilor vulnerabile de pe statiile tinta. Iesirea programului este o lista de statii care suporta serviciile respective si, prin urmare, pot fi usor atacate.



3. Accesarea sistemelor protejate

Intrusii folosesc rezultatele obtinute pentru a-si atinge tinta si modul de atac. Dupa obtinerea accesului la un sistem protejat intrusul are mai multe optiuni disponibile:   

Poate incerca sa distruga dovezile atacului si sa creeze o noua bresa in sistemul de securitate prin care sa poata intra chiar daca atacul original a fost descoperit.

Poate instala un program de monitorizare a pachetelor din retea {sniffer), prin intermediul caruia sa obtina nume de conturi si parole pentru serviciile de Telnet si FTP, care sa-i permita sa-si dezvolte atacul si asupra altor statii.

Poate gasi alte statii care au 'incredere' in statia compromisa, extinzand atacul asupra intregii retele a organizatiei.

Daca poate obtine acces privilegiat la o statie, atacatorul poate citi e-mail-uri, fisiere private, poate fura aceste fisiere sau poate distruge date importante.







Politica de confidentialitate





Copyright © 2023 - Toate drepturile rezervate