Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

26.01.2015

Superszybkie skanery

KV-S1057C i KV-S1027C
23.01.2015

Konkursy technologiczne 2015

Firmy z branży IT i telekomunikacyjnej pracujące dla sektora finansowego mogą zgłaszać...
23.01.2015

Wydajne NAS-y

Asustor 50T i 51T
20.01.2015

AP dla MSP

Edimax ProWAP1200
16.01.2015

Dwa w jednym

Axis Q6000-E
13.01.2015

40-calowy monitor 4K

Philips BDM4065UC
08.01.2015

Pełna współpraca

Cisco Project Squared
05.01.2015

Bezpieczny OS

Netgear ReadyNAS OS 6.2
02.01.2015

Transformacja usług IT

BMC Remedy with Smart IT

Zagadnienia bezpieczeństwa

Data publikacji: 01-03-2013 Autor: Bartosz Bielawski

PowerShell jak każde rozbudowane i zagnieżdżone w systemie narzędzie może służyć zarówno administratorom do pracy, tworzenia własnych narzędzi, jak i do ataków, szczególnie tych opartych na tzw. social engineering. Świadomość istnienia zagrożeń pozwala jednocześnie zabezpieczyć się przed potencjalnymi atakami, jak i w pełni wykorzystać dostępne narzędzia.

Ten zaawansowany interpreter poleceń można przede wszystkim wykorzystać jako narzędzie wspomagające analizę bezpieczeństwa – prowadzenia audytu wielu wykorzystywanych technologii czy też budowania prostych narzędzi na podstawie łatwo dostępnej biblioteki .NET. Kolejną kategorią jest analiza istniejących w samym PowerShellu mechanizmów służących zagwarantowaniu odpowiedniego poziomu bezpieczeństwa, zarówno administratorom, jak i użytkownikom korzystającym z tego narzędzia. Wreszcie – ze względu na powszechność i duże możliwości – PowerShell może być wykorzystywany w rozmaitych atakach.


Dostęp przez .NET (bezpośrednio lub za pośrednictwem PInvoke) do wszystkich niemal operacji w systemie sprawia, że PowerShell staje się świetnym narzędziem do przeprowadzania ataków, z pominięciem zapisywania na dysku twardym złośliwego kodu w jakiejkolwiek, rozpoznawalnej dla programów antywirusowych formie.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"