Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



04.05.2016

SQLDay 2016

SQLDay 2016
29.04.2016

Bezpieczeństwo systemów...

Assa Abloy Aperio KS 100
26.04.2016

Lenovo Partnerem Generalnym...

12-13 kwietnia 2016 r w Warszawie odbyła się tegoroczna edycja SAP Forum 2016 r.
25.04.2016

Branża IT po raz drugi...

Trwają przygotowania i zapisy do drugiej Warszawskiej edycji Biegu IT – największej...
25.04.2016

Szybkie skanowanie

Fujitsufi-7460 i fi-7480
21.04.2016

Biblioteki taśmowe

Actidata LTO-7
18.04.2016

Forum Wyzwania IT 2016 już...

Największa, doroczna konferencja dla pasjonatów technologii, profesjonalistów IT i...
18.04.2016

Więcej kolorów

Philips 276E6ADSS
13.04.2016

Zabezpieczenia wielopoziomowe

Sophos Sandstorm

Zagadnienia bezpieczeństwa

Data publikacji: 01-03-2013 Autor: Bartosz Bielawski

PowerShell jak każde rozbudowane i zagnieżdżone w systemie narzędzie może służyć zarówno administratorom do pracy, tworzenia własnych narzędzi, jak i do ataków, szczególnie tych opartych na tzw. social engineering. Świadomość istnienia zagrożeń pozwala jednocześnie zabezpieczyć się przed potencjalnymi atakami, jak i w pełni wykorzystać dostępne narzędzia.

Ten zaawansowany interpreter poleceń można przede wszystkim wykorzystać jako narzędzie wspomagające analizę bezpieczeństwa – prowadzenia audytu wielu wykorzystywanych technologii czy też budowania prostych narzędzi na podstawie łatwo dostępnej biblioteki .NET. Kolejną kategorią jest analiza istniejących w samym PowerShellu mechanizmów służących zagwarantowaniu odpowiedniego poziomu bezpieczeństwa, zarówno administratorom, jak i użytkownikom korzystającym z tego narzędzia. Wreszcie – ze względu na powszechność i duże możliwości – PowerShell może być wykorzystywany w rozmaitych atakach.


Dostęp przez .NET (bezpośrednio lub za pośrednictwem PInvoke) do wszystkich niemal operacji w systemie sprawia, że PowerShell staje się świetnym narzędziem do przeprowadzania ataków, z pominięciem zapisywania na dysku twardym złośliwego kodu w jakiejkolwiek, rozpoznawalnej dla programów antywirusowych formie.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"