Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
8.2. Направления атак и типовые сценарии их осуществления в ОС UNIX 10.11.01 18:08
Publisher: dl <Dmitry Leonov>
|
8.2. Направления атак и типовые сценарии их осуществления в ОС UNIX
В этом разделе мы рассмотрим второй подвид
атак, осуществляемых в сети - атаки на
телекоммуникационные службы удаленных
компьютеров. Эти компьютеры могут находиться на
другом континенте или быть в соседней с вами
комнате - это никак не может быть вами замечено,
кроме, может быть, скорости ответа на ваши
запросы.
Итак, какие же цели преследует кракер,
атакующий извне ваш компьютер? Видимо, их может
быть несколько:
получить доступ к важной информации,
хранящейся у вас. О, вероятно, вы крупная
компьютерная шишка и за вами серьезно охотятся
(если, только конечно, этой информацией не
является несколько гигабайт gif'ов высокого
разрешения);
получить доступ к ресурсам вашей системы. Это
может быть как процессорное время (особенно если
вы обладаете суперкомпьютером), так и дисковое
пространство (например, для организации
пиратского ftp-сайта (site). В этом случае вы не
только ничего не потеряете, но и, может быть,
приобретете...
Полный текст
|
|
|