Опубликован: 20.02.2007 | Доступ: свободный | Студентов: 3481 / 786 | Оценка: 4.42 / 4.03 | Длительность: 40:03:00
Лекция 10:

Черный ход и средства удаленного доступа

После того как вы соединитесь с сервером, клиент предоставит вам возможность выполнить много различных действий. Проще всего запросить номер версии сервера и протестировать его, чтобы проверить, поддерживает ли сервер ICMP-трафик.


BO2k также позволяет выполнять множество "системных действий". Сюда входит возможность перезагружать атакованную машину, заблокировать машину или запросить системную информацию.


Несмотря на то, что многие думают, что они защищены от взломщиков, если используют протокол SSH, они всегда могут ошибиться, если кто-то подсмотрит их пароль. Проще всего получить пароль - это подглядывать за активностью клавиатуры. Следовательно, если пользователь входит, как kjones, и набирает logged in, взломщик может переслать этот поток символов с помощью BO2k.


Зачастую взломщик может перехватить управление системой, замаскировав свой IP-адрес в процессе взлома или посещения других систем в интернете. В лекции "Перенаправление портов" мы обсудим средства перенаправления данных. У BO2k есть встроенные возможности для выполнения этой процедуры. На двух следующих иллюстрациях показано, как мы можем открыть порт 2222 на атакованном сервере и перенаправить трафик через 80 порт по адресу http://www.foundstone.com. Теперь любые соединения, которые мы устанавливаем с атакованным сервером по TCP-порту 2222, будут перенаправляться на 80 порт машины http://www.foundstone.com, и в ее системном журнале будет отмечен IP-адрес атакованной машины.


После того как внутри атакованной сети захвачена машина, взломщик обычно пытается получить доступ к общим сетевым ресурсам, доступным для атакованной машины. Это может быть проделано с помощью функций M$ Networking, как это показано на следующей иллюстрации.