Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Эдриан_Прутяну_Как_стать_хакером_сборник_практическиз_сценариев.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
20.34 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 4.Продвинутые способы атаки с использованием метода полного...

BUY

 

 

 

 

 

 

to

BUY 114 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w Click

to

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

занимаетнекотороевремя.Нато,чтобызарезервироватьисвязатьIP-адресаи

 

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

сделать их активными,тоже требуется время.ProxyCannon имеет жестко закодированное значение около 90 секунд,чтобы гарантировать,что фактический IP действительно изменяется.

Резюме

В этой главе мы рассмотрели способы, позволяющие оставаться незамеченными при проведении атак методом полного перебора. Низкоинтенсивные и медленные атаки с частой ротацией IP-адресов–отличный способ угадать пароли или найти интересующие нас URL-адреса. Если мы сможем сочетать это с техникой распыления пароля, то увеличим шансы на успех, избегая систем обнаружениявторженийипредотвращениявторженийилибрандмауэров.Мы также рассмотрели возможностьизвлечения метаданных из LinkedIn и Google, чтобы создать эффективные списки пользователей и паролей.

Такие отклонения от обычной атаки методом полного перебора затрудняют защиту, требуя от Синей команды наличия настроенных должным образом предупреждений с низким уровнем ложноположительных заключений и, честно говоря, большого количества ресурсов, предназначенных для мониторинга систем обнаружения. Будучи хакерами, мы знаем, что Синяя команда чаще всего слишком занята,чтобы разрешить правила,которые дают большое количестволожных срабатываний,но вто же время могутзасечьпопытки осуществить проникновение.Строго говоря,пока у компании нет очень развитой программыбезопасностисбольшимфинансированием,такиетипыатаклегко осуществить, и часто они бывают успешными.

В следующей главе подробно рассмотрим эксплуатацию уязвимостей относительнотого,как приложения обрабатываютфайлы и пути к файлам из ненадежных источников.