Пятница, 03.05.2024, 00:32
Приветствую Вас Гость |
Главная | Информационная безопасность - Каталог статей | Регистрация | Вход

Информационная безопасность для всех

Меню сайта
Категории каталога
Статьи по информационной безопасности
Статьи по защите домашнего ПК
Такие полезные Локальные политики..
Статьи по наиболее полезным параметрам локальных политик безопасности Windows
Безопасность Windows Vista
Вопросы безопасности Windows Vista
Безопасность Windows XP
Вопросы безопасности Windows XP
Новости по информационной безопасности
Новости информационной безопасности: события, уязвимости, вирусы и т.п.
Другие интересные статьи
Разнообразные интересные статьи, связанные с различными аспектами совместного сосуществования компьютера и человека.
Поиск
Наш опрос
Оцените сайт
Всего ответов: 53
Какой антивирус вы используете?
Всего ответов: 173
Статистика
Главная » Статьи » Статьи по информационной безопасности

Защитим свою домашнюю ОС Windows. Проникновение в систему. Внедрение утилит удаленного управления

Проникновение в систему с использованием найденных уязвимостей

 

Итак, завершающий этап — использование найденных уязвимостей для проникновения в систему. Предположим, что злоумышленнику удалось просканировать порты. Он может попытаться провести DOS-атаку на найденные порты с целью парализовать работу операционной системы или сетевого сервиса.

Если потенциальному взломщику удалось получить имя учетной записи с правами администратора системы и пароль к ней, то он получает практически безграничную власть над поверженным компьютером. Тут и полный доступ к дискам и файлам, управление общими ресурсам, журналами аудита, пользователями и их правами. Короче, сушите весла...

Если же пароли к найденным учетным записям подобрать не удалось, или же их именно вообще неизвестны, используя информацию о работающих на удаленном компьютере сетевых приложений и службах, полученную на этапе инвентаризации идентификационных маркеров, посредством существующих в этом ПО уязвимостей, о которых можно с легкостью прочитать в Интернете, можно запустить на удаленном компьютере некую программу, которая в дальнейшем предоставит взломщику более простой путь проникновения в удаленную систему.

 

 

 

Внедрение утилит удаленного управления (backdoor, потайные ходы)

 

Для закрепления успешного проникновения на удаленный компьютер, злоумышленник обычно внедряет в поверженную систему так называемые закладки, backdoor, утилиты удаленного управления. Программы такого класса предоставляют удобный графический интерфейс для управления удаленным компьютером. Причем это самое управление может выполняться таким образом, что пользователь, работающий в данный момент за удаленным ПК, не будет совершенно ни о чем  подозревать. Подобных утилит существует огромное количество и при желании их может бесплатно скачать из сети любой желающий. Вот, к примеру, некоторые из них: Radmin, VNC, DameWareMiniRemoteControlи др. Функции удаленного управления (полного или частичного) также могут присутствовать во многих вирусах-троянцах, которые злоумышленник может внедрить во взломанную систему.


Категория: Статьи по информационной безопасности | Добавил: sec4all (22.07.2008)
Просмотров: 2231 | Рейтинг: 0.0/0 |

Рекомендовать:

RSS лента
Самые читаемые
Настройка безопасности через реестр Windows XP
Локальные политики - Парольная политика
Знакомьтесь, Надежный пароль!
Самые комментируемые
Локальные политики - Введение (5)
Знакомьтесь, Надежный пароль! (4)
Сокрытие информации. Стеганография, Часть 2 (2)
Облако тэгов
UAC (4)
avi (3)
Конструктор сайтов - uCoz Copyright security4all.ru © 2024