ερώτηση

Γνώση Υπολογιστών >> ερώτηση >  >> Οι ιοί υπολογιστών

Όταν οι χάκερ χρησιμοποιούν υπολογιστές για να εξαπολύσουν επίθεση σε άλλον υπολογιστή, το χρησιμοποιούμενο στάδιο είναι γνωστό ως;

Τα στάδια που εμπλέκονται σε μια επίθεση υπολογιστή μπορούν να συνοψιστούν ως εξής:

- Αναγνώριση: Αυτό είναι το αρχικό στάδιο όπου ο εισβολέας συλλέγει πληροφορίες σχετικά με το σύστημα στόχο, όπως τη διεύθυνση IP, το λειτουργικό σύστημα και τις ανοιχτές θύρες.

- Σάρωση: Μόλις ο εισβολέας λάβει κάποιες βασικές πληροφορίες σχετικά με το σύστημα στόχου, θα αρχίσει να το σαρώνει για ευπάθειες. Αυτό μπορεί να γίνει χρησιμοποιώντας μια ποικιλία εργαλείων, όπως σαρωτές θυρών και σαρωτές ευπάθειας.

- Αξιοποίηση: Μόλις ο εισβολέας εντοπίσει μια ευπάθεια, θα προσπαθήσει να την εκμεταλλευτεί για να αποκτήσει πρόσβαση στο σύστημα στόχου. Αυτό μπορεί να γίνει χρησιμοποιώντας μια ποικιλία μεθόδων, όπως υπερχειλίσεις buffer, SQL injection και cross-site scripting.

- Κλιμάκωση προνομίων: Μόλις ο εισβολέας αποκτήσει αρχική πρόσβαση στο σύστημα στόχου, θα προσπαθήσει συχνά να κλιμακώσει τα προνόμιά του προκειμένου να αποκτήσει περισσότερο έλεγχο στο σύστημα. Αυτό μπορεί να γίνει χρησιμοποιώντας μια ποικιλία μεθόδων, όπως η κλιμάκωση τοπικών προνομίων και η απομακρυσμένη κλιμάκωση προνομίων.

- Εμμονή: Μόλις ο εισβολέας αποκτήσει το επιθυμητό επίπεδο πρόσβασης στο σύστημα στόχου, θα εγκαταστήσει συχνά κάποια μορφή μηχανισμού επιμονής για να διασφαλίσει ότι μπορεί να διατηρήσει την πρόσβαση ακόμη και αν το σύστημα επανεκκινηθεί ή η σύνδεση του εισβολέα χαθεί.

- Εξαγωγή: Τέλος, ο εισβολέας μπορεί να εκτοπίσει ευαίσθητα δεδομένα από το σύστημα στόχο. Αυτό μπορεί να γίνει χρησιμοποιώντας μια ποικιλία μεθόδων, όπως FTP, HTTP και email.

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα