Найти в Дзене
Cybersecurity

Основы самозащиты. Объекты защиты и атаки

Разведка-это один из важнейших этапов жизненного цикла предстоящей атаки, где злоумышленники «в основном» ищут уязвимости, которые могут использовать для атаки. Злоумышленник будет заинтересован в поиске и сборе данных, а также в идентификации любого варианта для поиска уязвимости в сети объекта, его пользователях или вычислительных системах. Разведка осуществляется как пассивно, так и активно, основываясь на ранее успешно используемых тактиках. С военной точки зрения это можно представить как отправку шпионов на вражескую территорию для сбора информации о том, где и когда нанести удар. Когда разведка проводится эффективно, то цель не знает о том, что проводится такой сбор данных. Этот критически важный этап жизни цикла атаки может быть осуществлен несколькими способами, которые в широком смысле классифицируются как внешняя и внутренняя разведка. Основными направлениями деятельности разведки являются: •Информация о сети: подробная информация о типе сети, безопасности слабые места, д

Разведка-это один из важнейших этапов жизненного цикла предстоящей атаки, где злоумышленники «в основном» ищут уязвимости, которые могут использовать для атаки.

Злоумышленник будет заинтересован в поиске и сборе данных, а также в идентификации любого варианта для поиска уязвимости в сети объекта, его пользователях или вычислительных системах.

Разведка осуществляется как пассивно, так и активно, основываясь на ранее успешно используемых тактиках.

С военной точки зрения это можно представить как отправку шпионов на вражескую территорию для сбора информации о том, где и когда нанести удар.

Когда разведка проводится эффективно, то цель не знает о том, что проводится такой сбор данных.

Этот критически важный этап жизни цикла атаки может быть осуществлен несколькими способами, которые в широком смысле классифицируются как внешняя и внутренняя разведка.

Основными направлениями деятельности разведки являются:

•Информация о сети: подробная информация о типе сети, безопасности слабые места, доменное имя и общие файлы.

•Информация о хосте: подробные сведения об устройствах, подключенных к сети,включая их IP-адреса, Mac-адреса, операционную систему, открытые порты, запущенные службы и т.п.

•Информация о пользователе: личная информация о пользователе, его семье, домашних животных, аккаунты в социальных сетях, места отдыха, хобби и т.п.

Далее мы рассмотрим следующие темы:

• Внешняя разведка;

• Использование социальных сетей для получения информации о цели;

• Социальная инженерия.

Инструменты, используемые для проведения внутренней разведки:

• Перечисление хостов;

• Перечисление сети;

• Перечисление процессов;

Материал предоставляется исключительно в ознакомительных целях. Автор статей не несет ответственности за использования данных, полученных читателем, в противозаконных действиях.