Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

28.11.2014

Szybsza niż pamięci flash

Pamięci magnetorezystywne MRAM
25.11.2014

Programowalny router mobilny

Huawei AR511
21.11.2014

Strażnicy nowej generacji

FortiGate-300D i FortiGate-500D
18.11.2014

Dysk i odzysk

Seagate Surveillance HDD
17.11.2014

Nie tylko o Ukrainie podczas...

Zakończył się SECURE 2014 - XVIII Konferencja na temat bezpieczeństwa teleinformatycznego
13.11.2014

Szybki jak F-117

Netgear Nighthawk R7500
07.11.2014

Samoobsługowe BI

Qlik Sense
04.11.2014

Ochrona proaktywna

Trend Micro Mobile Security 2015 dla Android i iOS
31.10.2014

Do trzech urządzeń

Logitech Multi-Device Keyboard K480

Zagadnienia bezpieczeństwa

Data publikacji: 01-03-2013 Autor: Bartosz Bielawski

PowerShell jak każde rozbudowane i zagnieżdżone w systemie narzędzie może służyć zarówno administratorom do pracy, tworzenia własnych narzędzi, jak i do ataków, szczególnie tych opartych na tzw. social engineering. Świadomość istnienia zagrożeń pozwala jednocześnie zabezpieczyć się przed potencjalnymi atakami, jak i w pełni wykorzystać dostępne narzędzia.

Ten zaawansowany interpreter poleceń można przede wszystkim wykorzystać jako narzędzie wspomagające analizę bezpieczeństwa – prowadzenia audytu wielu wykorzystywanych technologii czy też budowania prostych narzędzi na podstawie łatwo dostępnej biblioteki .NET. Kolejną kategorią jest analiza istniejących w samym PowerShellu mechanizmów służących zagwarantowaniu odpowiedniego poziomu bezpieczeństwa, zarówno administratorom, jak i użytkownikom korzystającym z tego narzędzia. Wreszcie – ze względu na powszechność i duże możliwości – PowerShell może być wykorzystywany w rozmaitych atakach.


Dostęp przez .NET (bezpośrednio lub za pośrednictwem PInvoke) do wszystkich niemal operacji w systemie sprawia, że PowerShell staje się świetnym narzędziem do przeprowadzania ataków, z pominięciem zapisywania na dysku twardym złośliwego kodu w jakiejkolwiek, rozpoznawalnej dla programów antywirusowych formie.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"