“Conocimiento Problema>Los virus informáticos

Cuando los piratas informáticos utilizan computadoras para lanzar un ataque a otra computadora, ¿se conoce como etapa utilizada?

2013/7/29
Las etapas involucradas en un ataque informático se pueden resumir de la siguiente manera:

- Reconocimiento: Esta es la etapa inicial en la que el atacante recopila información sobre el sistema objetivo, como su dirección IP, sistema operativo y puertos abiertos.

- Escaneo: Una vez que el atacante haya obtenido información básica sobre el sistema objetivo, comenzará a escanearlo en busca de vulnerabilidades. Esto se puede hacer utilizando una variedad de herramientas, como escáneres de puertos y escáneres de vulnerabilidades.

- Explotación: Una vez que el atacante ha identificado una vulnerabilidad, intentará explotarla para obtener acceso al sistema objetivo. Esto se puede hacer utilizando una variedad de métodos, como desbordamientos de búfer, inyección SQL y secuencias de comandos entre sitios.

- Escalada de privilegios: Una vez que el atacante ha obtenido acceso inicial al sistema objetivo, a menudo intentará aumentar sus privilegios para obtener más control sobre el sistema. Esto se puede hacer utilizando una variedad de métodos, como la escalada de privilegios local y la escalada de privilegios remota.

- Persistencia: Una vez que el atacante ha obtenido el nivel deseado de acceso al sistema objetivo, a menudo instalará algún tipo de mecanismo de persistencia para garantizar que pueda mantener el acceso incluso si se reinicia el sistema o se pierde la conexión del atacante.

- Exfiltración: Finalmente, el atacante puede extraer datos confidenciales del sistema objetivo. Esto se puede hacer utilizando una variedad de métodos, como FTP, HTTP y correo electrónico.

Los virus informáticos
¿Qué haces cuando inicias sesión en tu computadora y se congela?
¿Pueden los virus informáticos permitir a intrusos acceder de forma remota a la información guardada en un documento de Word en la computadora?
¿Puede un gusano infectar un archivo host y esperar a que se ejecute en otra computadora para replicarlo?
Vundo Trojan Virus Removal Tool
Cómo quitar el virus Ntdetect
¿Qué es un virus heurístico?
Cómo quitar el virus troyano de puerta trasera
Virus Scan Pasos
Conocimiento de la computadora © http://www.ordenador.online