LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Заховання файлів

Одному з головних завдань хакера після вдалого вторгнення в систему є надійне заховання свого інструментарію. В розділі 5 обговорювалися два способи заховання файлів: за допомогою команди attrib і файлових потоків.

Команда attrib


Для заховання файлів як і раніше можна застосовувати команду attrib, але при цьому файли все ж таки залишаться видимими при виборі опції Show All Files для даної теки.

Потоки


За допомогою утиліти ср з набору NTRK (що підтримує стандарт POSIX) можна приховати файли за іншими файлами в потоках (див. розділ 5). Цю утиліту можна використовувати і в Win 2000 навіть при переході на нову версію 5 файлової системи NTFS.
Для виявлення файлових потоків можна використовувати утиліту sfind від компанії Ntobjectives. Вона увійшла до складу пакету Forensic Toolkit, доступного за адресою http://www.ntobjectives.com.



:: Реклама ::

>Страница статей


:: Посилання ::

-

Только Северный ветер знает | https://chopper.su/

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024