ЭТАПЫ РЕАЛИЗАЦИИ КОМПЬЮТЕРНЫХ АТАК.
Можно выделить следующие этапы реализации атаки:
• предварительные действия перед атакой или "сбор информации",
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.
• собственно "реализация атаки",
С этого момента начинается попытка доступа к атакуемому узлу. При этом доступ может быть как непосредственный, т.е. проникновение на узел, так и опосредованный, например, при реализации атаки типа "отказ в обслуживании". Реализация атак в случае непосредственного доступа также может быть разделена на два этапа:
Проникновение- Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана)
установление контроля.
• завершение атаки.
Этапом завершения атаки является "заметание следов" со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, "предатакованное" состояние.