Κεφάλαιο 4

Μελέτη περίπτωσης κατάληψης ενός windows honeypot

Πρώτη περίπτωση

Παρακολούθηση του Honeynet -ενδείξεις επίθεσης

Προσδιορισμός της επίθεσης και της εκμεταλλευόμενης αδυναμίας

Η εξέλιξη της επίθεσης

Εντοπισμός σχετιζόμενης δικτυακής κίνησης

Οι κινήσεις του Blackhat

Πληροφορίες για τα εργαλεία του επιτιθέμενου

Πληροφορίες για την πηγή της επίθεσης

Αναγνώριση του exploit που χρησιμοποιήθηκε

Δεύτερη περίπτωση

Ενδείξεις Επίθεσης

Προσδιορισμός της επίθεσης και της αδυναμίας

Η εξέλιξη της επίθεσης

Οι κινήσεις του blackhat αφού πήρε τον έλεγχο του honeypot

Εξασφάλιση ελέγχου του honeypot από τον εmτιθέμενο

Επίτευξη τελικού σκοπού του blackhat

Πληροφορίες για την πηγή της επίθεσης

Αναγνώριση του Exploit που χρησιμοποιήθηκε

Επίλογος


Copyright © 2004
Powered by Internet Systematics Lab