Взлом инфраструктуры, с точки зрения теории хакинга, состоит из нескольких шагов. Так в начале атакующему необходимо провести разведку, выяснить какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать какое ПО и средства защиты используются. Все это может существенно упростить взлом.
После успешного проникновения в сеть жертвы, хакеру необходимо закрепиться, для этого атакующий создает скрытый канал во взломанную сеть. Это может быть использование инкапсуляции нужных данных в пакеты распространенного типа, использование распространенных портов, стеганография и многое другое. Также, если хакеру не хватает прав, то ему необходимо осуществить поднятие привилегий.
Наконец, успешно закрепившись в сети и получив нужные права, хакер может начинать горизонтальное перемещение — продвижение по сети от точки входа (например, скомпрометированного устройства или аккаунта) к другим объектам. Вот эту тему мы и рассмотрим в данной статье.
Все статьи подряд / Информационная безопасность / Хабр