ТЕОРИЯ ЛЕГКОГО ХАКА -
чем легкий хак отличается от тяжелого?

n0ah (noah@real.xakep.ru)

Спецвыпуск Xakep, номер #025, стр. 025-004-2


Пример 1: примеряем уязвимости к конкретной цели.

Заказчик говорит хакеру – взломай этот сервак. Хакер начинает применять к серверу все уязвимости, которые ему известны: нет ли открытых портов с бажными сервисами, нет ли в системе дефолтовых паролей, нет ли паролей, которые можно подобрать, нет ли открытых расшаренных ресурсов.

Пример 1: примеряем конкретную уязвимость к разным целям.

Чувак запускает легион, стравливает ему всю подсетку провайдера и сидит себе, в потолок поплевывает в ожидании, когда же на очередном компе найдутся открытые шары.

Согласись, что первый пример во много раз гиморнее (хотя и пользы от него, конечно, больше, но мы сейчас не об этом). Вот и, пожалуй все. Надеюсь, что дал тебе пищи для размышления и объяснил, что такое легкий взлом ;). До встречи на страницах твоего любимого журнала!

Назад на стр. 025-004-1  Содержание