Получение доступа к файловой системе

минута на чтение

Получение доступа к файловой системеИспользуя этот сценарий, как нетрудно догадаться, хакер получает доступ к файлам. Такие атаки компрометируют конфиденциальность и целостность вашей системы. Нелегальный доступ к файловой системе, в свою очередь, разделяется на подгруппы в зависимости от привилегий, получаемых атакующим: доступ «только чтение», доступ «чтение/запись» и разрешение к удалению. Неавторизированный доступ «только чтение» воздействует на конфиденциальность, тогда как получение более высоких привилегий наносит вред также и целостности системы. Тем не менее прочтение злоумышленником некоторых служебных файлов может привести не только к нарушению конфиденциальности, но и к последующей компрометации целостности и доступности.

Доступ к файлам хакер получает, используя «дыры» в программном обеспечении или неправильную конфигурацию частей системы. Большинство служб и серверов в сети предназначены как раз для предоставления доступа к файлам, так что нет ничего странного в том, что сценарий взлома файловой системы широко распространен среди хакеров. Конечно, файловые службы, которые поддерживают File Transfer Protocol (FTP) или Hypertext Transfer Protocol (HTTP), предусматривают ограничение доступа для удаленного пользователя. Прежде всего это выражается в определении корневого каталога, вне структуры которого пользователь беспомощен. Но иногда такой подход обнажает неприятные особенности операционной системы. Взять, к примеру, хорошо известную ошибку «точка-точка» (..)• UNIX и Windows воспринимают команду cd. . для перехода в каталог уровнем выше. Некоторые серверы имеют недоработки и позволяют пользователю выйти за пределы корневого каталога (и, как следствие, за рамки своих привилегий), просто используя пару точек в строке запроса.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Служебные файлы обычно являются надстройкой над файловой системой, хотя сама информация хранится в обычном файле. Взлом служебных файлов возможен как в случае получения доступа к файловой системе, так и в случае непосредственного вскрытия самостоятельного меха...
Администратор может создать список авторизированных пользователей, способных осуществлять соединение с LocalDirector по Telnet-протоколу. Список всех авторизированных в системе узлов и сетей можно получить, введя следующую инструкцию: В целях усиления защиты с...
Некоторые IDS способны следить за файловой системой, делая периодические «слепки» критически важных файлов. При этом используется технология подсчета контрольных сумм. Подсчет контрольной суммы — это алгоритм, результирующий математические значения всех символ...