Вы находитесь на странице: 1из 1

Внешняя разведка    51

каждой уязвимости, определенной для конкретной цели. Список жертв может


быть бесконечным, но у  злоумышленников есть особый интерес к  наивным
пользователям, располагающим определенными привилегиями в  системах.
Тем не менее кто угодно в организации, включая поставщиков и клиентов, мо-
жет стать жертвой. Все, что нужно злоумышленникам, – это слабое место для
входа в сеть организации.
На этой стадии обычно используются два метода: фишинг и социальная ин-
женерия.
Фишинг осуществляется с помощью электронных писем, когда злоумышлен-
ники отправляют своей жертве несколько тщательно созданных электронных
писем, чтобы заставить их раскрыть секретную информацию или открыть сеть
для атак. Для злоумышленников характерно прикрепление к своим электрон-
ным письмам вредоносных программ, которые заражают компьютер после от-
крытия вирусного вложения. В других случаях фишинговые письма будут вы-
давать себя за сообщения от авторитетных учреждений, что побуждает ничего
не подозревающих пользователей разглашать конфиденциальную информа-
цию. Социальная инженерия работает аналогичным образом: злоумышленни-
ки внимательно следят за жертвами, собирая о них информацию, которую они
впоследствии используют для получения личных данных. Социальная инже-
нерия работает в основном через социальные сети, где злоумышленник будет
следовать за жертвой, используя ее любимые онлайн-платформы.
Злоумышленник узнает о симпатиях и антипатиях своей жертвы и ее сла-
бостях.
После использования одного из этих методов злоумышленник найдет точ-
ку входа. Это может быть сделано с помощью кражи паролей или заражения
компью­тера вредоносным ПО в  сети целевой организации. Украденные па-
роли предоставят злоумышленнику прямой доступ к компьютерам, серверам
или устройствам во внутренней сети организации. Вредоносное ПО может
быть использовано для заражения еще большего количества компьютеров или
серверов и передачи их благодаря этому под командование хакера.

Сканирование
На этом этапе злоумышленник критически исследует слабые места, выявлен-
ные на этапе разведки. Сканирование включает в себя использование различ-
ных инструментов, чтобы найти лазейки, которые можно использовать для
организации атаки. На этом этапе злоумышленникам требуется значительное
количество времени, поскольку они знают, что именно он во многом опреде-
ляет процент их успеха.
Из многочисленных доступных инструментов сканирования наиболее часто
используемые представлены в следующих разделах.
NMap
NMap  – это бесплатная сетевая утилита с  открытым исходным кодом для
Windows, Linux и macOS. Сетевые администраторы оценили огромную мощь

Оценить