A tentativa de malware / intrusão via navegador pode atacar outros computadores na mesma rede local? (Windows) (sem configuração de compartilhamentos)? [fechadas]

1

O malware, se estiver sendo executado em um plug-in ou em outro lugar dentro do navegador, ou se baixado e executado, ou dentro de um site que tenta invasão, ataca outras máquinas na rede local, mesmo que nenhum compartilhamento local seja configurado? / p>

Exemplos também, por favor, para o Windows?

    
por therobyouknow 23.08.2011 / 16:10

3 respostas

3

Sim, os malwares obtidos por qualquer origem podem atacar outros computadores Windows na rede local. Mesmo que nenhum compartilhamento seja configurado, esses ataques geralmente usam os compartilhamentos administrativos habilitados por padrão (C $, por exemplo) em versões profissionais do Windows. Eles também podem confiar em explorações em subsistemas totalmente diferentes.

um exemplo de alto perfil seria downadup / conficker, que após a conexão inicial tentaria forçar as senhas administrativas em outras máquinas Windows na rede.

É por isso que qualquer computador suspeito de estar infectado deve ser isolado da rede.

    
por 23.08.2011 / 17:22
2

Sim, alguns malwares que você executa podem atacar outras máquinas na rede.

Será bem sucedido? Depende (em informaiton nós não temos).

Exemplos de malware que tentam se espalhar? Verifique SARC (Centro de pesquisa do Symantec AntiVirus).

    
por 23.08.2011 / 17:31
0

Absolutamente. Uma vez que um hacker (ou cracker, se você souber a diferença) assume o controle de uma máquina usando uma vulnerabilidade do lado do cliente (via vulnerabilidades do navegador, que está enviando um link malicioso que irá imprimir seu navegador / plugins e lançar exploits adequados contra eles para comprometer o sistema), ele normalmente tentará escalar privilégios (obter acesso ADMIN), em seguida, girar em torno da rede. O pivoting envolve o lançamento de varreduras e a tentativa de explorar vulnerabilidades em sistemas vizinhos na rede. Essas vulnerabilidades podem ser detectadas em qualquer serviço em execução na rede.

Sim, os compartilhamentos abertos costumam ser os favoritos dos hackers, mas, mesmo que todos os compartilhamentos abertos sejam fechados, o invasor pode explorar outros serviços desatualizados na rede.

Veja esta demonstração em vídeo de dinamização após uma exploração bem-sucedida por parte do cliente usando a estrutura de exploração gratuita de código aberto Metasploit .

Espero que isso ajude!

    
por 24.08.2011 / 00:31