Kapitel 11: Eindringen über das lokale Netzwerk
Vereinfacht ausgedrückt wird beim Vorgang des Eindringens versucht, die Kontrolle über ein System zu erlangen. Auch wenn diese Phase auch als »Exploitation« (also »Ausnutzung« – Ausnutzung der Schwachstellen) bezeichnet wird, sollten Sie sich bewusst sein, dass nicht jeder Exploit zu einer vollständigen Übernahme des Zielsystems führt. Ein gutes Beispiel hierfür ist der Oracle-Padding-Exploit. Mit dessen Hilfe lassen sich Informationen in Erfahrung bringen und Daten herunterladen, aber Sie werden damit nicht die volle Kontrolle über das System ausüben.
Mittels Exploit[1] hat man die Möglichkeit, durch eine Sicherheitslücke zu schlüpfen oder eine Sicherheitsvorkehrung zu umgehen. Dieser Vorgang ...
Get Einstieg in Ethical Hacking - Penetration Testing und Hacking-Tools für die IT-Security now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.