Administratie | Contabilitate | Contracte | Criminalistica | Drept | Legislatie |
Modurile de actiune in atacurile informatice.
Investigarea infractiunii se raporteaza la modul de operare al celui care acceseaza neautorizat un sistem cibernetic.
Pentru inceput, trebuie evaluat modul in care se realizeaza controlul accesului utilizatorilor la fisiere, avand in vedere ca de obicei primul pas al infractorului care acceseaza in mod neautorizat un sistem este de scanare a porturilor pentru a gasi pe cele eventual deschise.
Dupa aceasta operatiune, se procedeaza la spargerea portului deschis pentru a se prelua controlul asupra punctului esential (root) .
Atacul asupra unui sistem se realizeaza in 3 feluri: prin accesarea de la distanta, prin imitare sau pe Telnet.
Atacul la distanta presupune accesarea pe Internet a unei masini asupra careia utilizatorul neautorizat nu detine nici un control. Presupune :
interogarea serverului pt a obtine informatii despre masina respectiva;
scanarea porturilor statiei;
analiza datelor obtinute prin accesul la root.
Atacul prin imitare (spooling) se realizeaza in contextul in care un sistem este vulnerabil pentru a fi folosita adresa IP pentru a accesa un alt sistem. Imitarea consta in preluarea unei adresa IP prin care o statie de lucru se identifica fata de o alta masina aceasta din urma recunoscand-o si acceptand-o.
Atacul bazat pe Telnet consta in decriptarea parolelor care permit accesul de la distanta de la o statie de lucru.
Copyright © 2024 - Toate drepturile rezervate