Сценарии хакерских атак

28.03.2020

Чтобы понять, как инструментальные средства могут сводиться воедино, мы проанализировали несколько сценариев, основанных на реальных событиях.

В первом сценарии атакующий получал доступ к мишени через модем, установленный беспечным пользователем. Модем предоставил доступ к внутренней сети мишени без всякого пароля. Атакующий активизировал в системе с модемом троянского коня черного хода уровня приложения и сканер. Посредством сканера он искал уязвимые места во внутренней сети и обнаружил уязвимость переполнением буфера на внутреннем сервере DNS. Атакующий захватил эту внутреннюю машину, инсталлировал RootKit уровня ядра и установил тайный канал во внешний мир, используя HTTR Затем он перехватил сеанс telnet к DMZ, чтобы захватить внешний Web-сервер, и подслушал пароль, посланный внешнему серверу DNS. Наконец, он изменил записи DNS во внутренней сети, чтобы заставить администратора брандмауэра раскрыть его пароль. С паролем для брандмауэра атакующий тотчас же получил полный контроль над всей сетью.

Хотите отдохнуть после тяжелого дня? Заходите в казино Vulkan platinum, выбирайте понравившиеся слоты и и получайте заряд положительных эмоций.

Во втором сценарии хакеры разослали служащим фирмы-мишени по электронной почте сфабрикованную рекламу новой игры. Один из служащих (надомный работник) загрузил эту игру, которая содержала троянского коня черного хода уровня приложения. Инструмент черного хода проник в корпоративную сеть через VPN, инсталлировав себя на нескольких внутренних системах. После инсталляции во внутренней сети троянский конь черного хода отправил атакующим электронной почтой образы паролей из корпоративной сети. Расколов пароли, атакующие смогли получить доступ через VPN к сети мишени и обеспечили отскоки своей атаки от нескольких серверов, чтобы скрыть ее истинный источник. Оказавшись во внутренней сети, хакеры похитили копии исходного кода программного продукта жертвы.

В третьем сценарии злонамеренный инсайдер использовал сниффер, чтобы перехватить аутентификационные вызов и ответ Windows NT/2000, которые были расколоты для определения пароля администратора электронной почты. Атакующий применил этот пароль с целью удалить электронную почту с сервера и изменить плохую служебную аттестацию на файловом сервере. Чтобы отвлечь внимание, атакующий начал DDoS-атаку против DMZ Internet, приступив затем к сканированию деловых партнеров. Найдя делового партнера, печатающего чеки с зарплатой, атакующий захватил FTP-сервер и получил доступ к его машине через X Window. Имея доступ к FTP-серверу, атакующий изменил информацию о собственном жалованье, хранимую в файле. Он скрыл свои следы, но был в конечном счете обнаружен из-за расхождений в бухгалтерском учете.

Мир инструментальных средств и приемов для компьютерных атак, подобно видеомагнитофону, включенному для быстрого просмотра, ежедневно обнаруживает новые уязвимые места. Более того, постоянно появляются мощные и все более простые в использовании программы нападения. Куда все это приведет в будущем? И как не отстать от уровня развития нападения?