¿Por qué los piratas informáticos utilizan la escalada de privilegios a través del token de suplantación en lugar de un método más simple?

0

Para obtener el permiso del SISTEMA en un sistema comprometido, los atacantes usualmente usan un método para obtener privilegios a través de canalizaciones con nombre con token de suplantación .

Incluso si, en este momento, no comprendo completamente el concepto anterior, me pregunto por qué los atacantes no usan simplemente un servicio malicioso que lanzará un programa malicioso con derechos de SISTEMA. ¿Por qué necesitan crear una canalización con nombre y usar un token de suplantación?

¡Gracias!

    
pregunta Duke Nukem 28.05.2017 - 12:29
fuente

0 respuestas

Lea otras preguntas en las etiquetas