drongold.ru

- сайт про мобильные телефоны, ноутбуки, планшеты, компьютеры, ПК


 

Взлом компьютерных систем

 

С чего начинают взлом компьютерных систем?

Перед началом атаки на сервер хакер должен располагать необходимой информацией о цели: IP-адрес, список открытых портов, тип операционной системы. Этих данных бывает достаточно, чтобы определиться с применением того или иного инструмента для взлома.

IP-адрес цели – это уникальное цифровое обозначение компьютера в Сети, по которому происходит его идентификация при обмене данных между ним и другими компьютерами во Всемирной паутине. Узнать IP мишени  не составит труда - в Интернете достаточно много сервисов, предоставляющих подобную информацию. Кроме того, данные сведения можно получить и на своем компьютере, запустив командную строку, и, выполнив стандартную команду с определенными параметрами.

После того, как IP-адрес стал известен, в ход идет ряд специальных программ, которые позволят узнать о сервере больше. В частности, очень ценной информацией, которая определит дальнейшие действия хакера, будет являться списком открытых портов. Порт – это адрес той или иной службы операционной системы. Он определяет протокол, по которому предстоит работать с данными. Например, если идет обращение к 21 порту, то данные обрабатываются в соответствие с протоколом ftp, а если к 80 порту – то данные обрабатываются по протоколу http – стандартный протокол Web. Итак,

с помощью сканера портов можно выявить список открытых, с тем, чтобы впоследствии через них проникнуть в систему.

Последнее, что потребуется для начального сбора информации о сервере – это тип сервера и тип используемой операционной системы. Тип сервера определятся путем обращения к 80 порту, в результате чего он возвращает информацию, например такую: Microsoft – HTTPAPI/2.0. Тип операционной системы можно узнать применением специального инструментария, которое обязательно присутствует в арсенале хакера.

Системные администраторы серверов тщательно следят за тем, чтобы не произошло проникновение в их систему. Для этого они применяют ряд мер, которые выявляют и противодействуют вторжению. Так, по системному журналу они определяют,  было ли сканирование портов. Чтобы не произошло проникновение через открытые порты, неиспользуемые закрывают, а утечка информации о типе сервера предотвращается выдачей так называемого «баннера сервера» в ответ на пустой запрос.

 

 

Сообщения, отзывы и комментарии посетителей сайта

Еще нет комментариев
Оставить комментарий

Похожие записи