Třetí úroveň útok a proniknutí. Tato metodologie předpokládá,že v tomto okamžiku máme k dispozici seznam uzlů a služeb vnitřní sítě z FW,teprve potom můžeme zahájit útok. Existují dva druhy útoků: a) získání přístupu do shellu FW (dokonce se můžeme stát správci systému), b) použití vzdálených služeb,které jsou k dispozici prostřednictvým FW a které změní kritické konfigurač19. ní soubory nebo modifikují služby, které běží na FW. Na FW č20. asto běží služba (např.mail démon),která není dostateč21. ně zabezpeč22. ená. Tyto služby se stanou prvním cílem útoku.Mnoho FW má slabinuv syslogd, jiné dovolují spojení telnetem z adres IP externích sítí. Ještě lepší je když na FW je velký poč23. et neaktivních úč24. tů,které měli být dávno vymazány. Dokonce i když je FW odolný proti proniknutí z externích lokalit, vnitřní uzly a uzly v demilitarizované zóně (DMZ) jsou č25. asto přístupné z vnější sítě. Už takto kvalifikované útoky mohou způsobit nefunkč26. nost napadené sítě. A to nám přeci jde.Po té jsme uskuteč27.
<< Home