Audyt Umysłu Hackera : Zdolności techniczne / Poziomy umiejętności

Ponieważ użycie znanych narzędzi ataku (dla których można określić łatwość użycia) pozwala nam określić typy umiejętności, które posiada przeciwnik, byłoby logicznym założeniem, że przy tych samych danych bylibyśmy w stanie zmierzyć poziomy tych umiejętności z większą szczegółowością niż 1 (że posiadają umiejętność) lub 0 (że nie mają).

Dostępność narzędzia ataku

W kontekście punktacji narzędzia ataku dostępność narzędzia ataku wynosi 1 lub 0; lub innymi słowy, narzędzie jest dostępne w domenie publicznej lub nie. W tym kontekście interesuje nas tylko dostępność narzędzia, ponieważ chcemy przeanalizować narzędzie, aby określić inne właściwości narzędzia ataku, takie jak łatwość użycia narzędzia. W przypadku, gdy narzędzie ataku nie jest dostępne w domenie publicznej, musimy zwrócić się do wskaźników punktacji technik ataku, aby ocenić atak za pomocą zastosowanej techniki, a nie samego narzędzia.

Nietechniczne wymagania wstępne dotyczące umiejętności

Ta zmienna odnosi się do wszelkich wymagań wstępnych niezwiązanych ze zdolnością, które przeciwnik musi spełnić, aby móc użyć określonego narzędzia ataku. Takie warunki wstępne mogą obejmować dostęp sieci lokalnej do konta lokalnego lub nawet fizyczny dostęp do systemu docelowego.

Typowe typy narzędzi ataku

Na następnych stronach opisano i podsumowano, czego możemy się nauczyć na podstawie kontradyktoryjnego użycia niektórych typowych typów narzędzi ataku. Należy zauważyć, że poniższa lista typowych narzędzi ataku i ich semantyka ma na celu zilustrowanie niektórych ustaleń, jakie jesteśmy w stanie poczynić na podstawie analizy wykorzystywanych narzędzi ataku. odpowiednie cechy przeciwnika związane z tymi narzędziami ataku.

Masowe korzenie

Masowe rootery (nie routery) to narzędzia atakujące, które po prawidłowym uruchomieniu są w stanie przeskanować dużą liczbę systemów komputerowych w poszukiwaniu hostów z określoną luką lub zestawem luk. Po wykryciu podatnego hosta masowy rooter spróbuje automatycznie wykorzystać lukę, a następnie powiadomi przeciwnika, czy atak się powiódł, czy nie. Masowe rootery wykorzystują zróżnicowany poziom logiki, aby określić, czy host jest podatny (czy nie) na określoną lukę oprogramowania. W niektórych przypadkach masowe programy rootujące nie stosują w ogóle takiej logiki, atakując hosty niezależnie od ich podatności na określoną lukę. W obu przypadkach ogólne użycie masowych korzeni powoduje wyjątkowo głośny atak, biorąc pod uwagę ich wysoce niesubtelny charakter.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *