Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
1. Identifikácia prieskumu a zraniteľnosti:
* Discovery: Po prvé, útočníci identifikujú, ktoré služby bežia v cieľovom systéme. Nástroje ako `NMAP` sa dajú použiť na skenovanie otvorených portov a na identifikáciu prevádzkových služieb na základe ich čísel portov a bannerov (informácie odhalené službou).
* Výskum zraniteľnosti: Po identifikácii služieb, útočníci výskumne známe zraniteľné miesta spojené s týmito konkrétnymi službami a ich verziami. Zdroje ako Národná databáza zraniteľnosti (NVD), Exploit-DB a bezpečnostné poradenstvo od dodávateľov sú rozhodujúce. Zahŕňa to pochopenie slabých stránok v kóde alebo dizajne služby, ktoré je možné využiť.
2. Využitie výberu a prípravy:
* Výber vykorisťovania: Na základe identifikovaných zraniteľností si útočníci zvolia vhodné využitie. Môže to byť verejne dostupný kód využívania alebo kód vyvinutý na mieru. Zohľadňuje sa spoľahlivosť, ľahké použitie a potenciálny vplyv na systém na systém.
* Využíva modifikáciu (často potrebná): Verejne dostupné využitie môžu potrebovať úpravy, aby mohli pracovať proti konfigurácii alebo servisnej verzii konkrétneho cieľa. To si často vyžaduje dobré pochopenie základnej zraniteľnosti a programovacích schopností.
* Výber užitočného zaťaženia: Útočník sa rozhodne, aké akcie chce, aby sa vykorisťovanie vykonalo po získaní prístupu. To by mohlo byť:
* Remote Code vykonávanie (RCE): Získanie schopnosti vykonávať ľubovoľný kód v cieľovom systéme.
* Escalation Escalation: Zvýšenie prístupových oprávnení od používateľa nízkej úrovne k správcovi systému.
* Exfiltrácia údajov: Ukradnutie citlivých údajov zo systému.
* odmietnutie služby (DOS): Zlyhanie služby alebo jej nedostupné.
3. Využívať vykonávanie a po explotácii:
* Doručenie: Využitie sa dodáva do cieľového systému. To môže zahŕňať rôzne metódy:
* Sieťové útoky: Posielanie škodlivých údajov v sieti do zraniteľnej služby.
* Lokálne útoky: Využívanie zraniteľnosti v systéme, ku ktorému už útočník má prístup.
* Sociálne inžinierstvo: Podvádza používateľa k vykonávaniu vykorisťovania.
* Využívanie: Vykonáva sa kód využívania, spustí zraniteľnosť a potenciálne poskytuje prístupu útočníka do systému.
* po explotácii: Po získaní prístupu útočníci často vykonávajú ďalšie kroky, napríklad:
* Vytvorenie vytrvalosti: Zabezpečenie pokračujúceho prístupu aj po reštarte.
* bočný pohyb: Šírenie do iných systémov v sieti.
* krádež údajov: Kopírovanie citlivých údajov.
* udržiavanie prístupu: Skrýva ich prítomnosť a vyhýba sa detekcii.
4. Pokrývajúce stopy (často sa pokúšajú):
Útočníci sa môžu pokúsiť odstrániť dôkazy o ich vniknutí, ako je napríklad odstránenie súborov protokolov alebo zmeny auditných chodníkov systému.
Príklad:
Predstavte si webový server, ktorý prevádzkuje zastaranú verziu konkrétneho softvéru so známou zraniteľnosťou, ktorá umožňuje vykonanie vzdialeného kódu. Útočník by mohol:
1. sken: Na nájdenie webového servera a identifikáciu verzie softvéru použite `NMAP`.
2. Výskum: Nájdite využitie pre túto konkrétnu verziu na Exploit-DB.
3. Modify (možno): Upravte využitie tak, aby zodpovedalo konfigurácii webového servera.
4. Vykonajte: Odošlite využitie webovému serveru prostredníctvom vypracovanej požiadavky HTTP.
5. Získajte prístup: Vykonajte ľubovoľný kód na serveri, možno nainštalujte zadné vrátka pre trvalý prístup.
Je nevyhnutné pochopiť, že ide o zjednodušené zastúpenie. Využívanie služieb je zložitý proces, ktorý si vyžaduje významné technické zručnosti a znalosti. Použité špecifické techniky a nástroje sa výrazne líšia v závislosti od zraniteľnosti a cieľového systému. Tieto informácie sa poskytujú iba na vzdelávacie účely a nemali by sa používať na nezákonné činnosti.