Последовательность действий при пентесте или атаке компьютерных сетей


         

Последовательность действий
при проведении пентеста или атаке компьютерных сетей

Любой тест на проникновение (с положительной целью) или атака компьютерной сети (с деструктивной целью) состоит из нескольких этапов:

  1. установка виртуальной машины
  2. На первом этапе могут использоваться следующие программы:


  3. операционная система для установки на виртуальную машину
  4. На втором этапе могут использоваться следующие операционные системы (в алфавитном порядке):


  5. разведка или сбор информации. Сюда входит сбор информации о компаниях или отдельных личностях из публичных источников (поисковые системы Яндекс, Google, официальные сайты компаний, страницы сотрудников в социальных сетях).
  6. На третьем этапе могут использоваться следующие программы:


  7. сканирование системы . Цель этого этапа: получение информации о версиях операционных систем, именах компьютеров, запущенные сервисы, IP-адреса, открытые порты и т.д.
  8. На четвёртом этапе могут использоваться следующие программы:

    Также могут использоваться следующие команды командной строки Windows:


  9. получение доступа к системе путём использования уязвимостей с помощью вредоносного кода (как программ, так и скриптов)
  10. закрепление в системе и компьютерной сети с целью многократной эксплуатации, сбора и вывода информации
  11. скрытие следов пребывания (например, удаление лог-файлов)

         

Страница обновлена 10 ноября 2024 года.