Хакеры любят мед

       

Срывая вуаль тьмы


Прежде чем, бросаться в бой, необходимо тщательно изучить своего противника: реконструировать топологию сети, определить места наибольшего скопления противодействующих сил и, естественно, попытаться выявить все honeypot'ы. Основным оружием хакера на этой стадии атаки будет сканнер портов, работающий через "немой" узел и потому надежно скрывающий IP-атакующего (подробнее см. статью о брандмауэрах).

Явно уязвимые сервера лучше сразу отбросить– с высокой степенью вероятности среди них присутствуют honeypot'ы, дотрагиваться до которых категорически небезопасно. Исключение составляют, пожалуй, лишь основные публичные сервера компании, расположенные в DMZ-зоне – совмещать их honeypot'ом никому не придет в голову, правда, на них вполне может работать система обнаружения вторжений.

Безопаснее всего атаковать рабочие станции, корпоративной сети, распложенные за брандмауэром (если такой действительно есть). Вероятность нарваться на honeypot минимальна. К несчастью, для атакующего, рабочие станции содержат намного меньше дыр, чем серверные приложения, а потому атаковать здесь особенно и нечего.



Содержание раздела