Hjem Personlig finansiering Hvordan planlegger og utfører Hack Attacks - dummies

Hvordan planlegger og utfører Hack Attacks - dummies

Video: 12.000 YILLIK ANADOLU MÜZİK TARİHİ - Altın Eğitim Serisi #3 / Oğuz Elbaş 2024

Video: 12.000 YILLIK ANADOLU MÜZİK TARİHİ - Altın Eğitim Serisi #3 / Oğuz Elbaş 2024
Anonim

Tenk på hvordan du eller andre skal planlegge og utføre et hackangrep for å maksimere det du får ut av det. Angrepstiler varierer mye, og forstå dette vil være nyttig for å beskytte deg selv:

  • Noen hackere forbereder seg langt i forkant av et angrep. De samler små biter av informasjon og utfører metodisk deres hack. Disse hackerne er de vanskeligste å spore.

  • Andre hackere - vanligvis de uerfarne skriptkiddene - handler før de tenker gjennom konsekvensene. Slike hackere kan for eksempel prøve å telnet direkte inn i en organisasjons ruteren uten å gjemme sine identiteter. Andre hackere kan prøve å starte et DoS-angrep mot en Microsoft Exchange-server uten å først bestemme versjonen av Exchange eller patchene som er installert. Disse hackere er vanligvis fanget.

  • Ondsinnede brukere er over hele kartet. Noen kan være ganske kunnskapsrike basert på deres kunnskap om nettverket og hvordan IT opererer i organisasjonen. Andre går og pokker rundt i systemer de burde ikke være i - eller burde ikke ha hatt tilgang til i utgangspunktet - og ofte gjør dumme ting som fører sikkerhets- eller nettverksadministratorer tilbake til dem.

Selv om hacker under jorden er et fellesskap, deler ikke mange hackere - spesielt avanserte hackere - informasjon med mengden. De fleste hackere gjør mye av sitt arbeid uavhengig for å forbli anonym.

Hackere som samarbeider med hverandre, bruker private meldingsbrett, anonyme e-postadresser, hackerwebsteder og Internet Relay Chat (IRC). Du kan logge inn på mange av disse nettstedene for å se hva hackere gjør.

Uansett tilnærming de tar, de fleste ondsinnede angripere bytter på uvitenhet. De kjenner til følgende aspekter av sann sikkerhet:

  • Flertallet av datasystemer styres ikke ordentlig. Datasystemene er ikke riktig patched, herdet eller overvåket. Angrepere kan ofte fly under radaren til gjennomsnittsbrannmur, et innbruddssystem (IPS) eller et tilgangskontrollsystem. Dette gjelder spesielt for ondsinnede brukere hvis handlinger ofte ikke overvåkes i det hele tatt, samtidig som de har full tilgang til det miljø de kan utnytte.

  • De fleste nettverks- og sikkerhetsadministratorer kan rett og slett ikke holde tritt med flommen av nye sårbarheter og angrepsmetoder. Disse menneskene har ofte for mange oppgaver å holde seg på og for mange andre branner å sette ut. Nettverks- og sikkerhetsadministratorer kan også mislykkes i å legge merke til eller svare på sikkerhetshendelser på grunn av dårlig tidsstyring og målinnstilling, men det er en annen diskusjon.

  • Informasjonssystemer blir mer komplekse hvert år. Dette er enda en grunn til at overbelaste administratorer finner det vanskelig å vite hva som skjer over ledningen og på harddiskene i alle systemene. Mobile enheter som bærbare datamaskiner, tabletter og telefoner gjør ting eksponentielt verre.

Tiden er en angriper venn - og det er nesten alltid på hans eller hennes side. Ved å angripe gjennom datamaskiner i stedet for personlig, har hackere mer kontroll over tidspunktet for angrepene sine:

  • Angrep kan utføres sakte, noe som gjør dem vanskelige å oppdage.

  • Angrep utføres ofte etter typiske åpningstider, ofte i midten av natten og hjemmefra, når det gjelder ondsinnede brukere. Forsvar er ofte svakere etter timer - med mindre fysisk sikkerhet og mindre innbruddskontroll - når den typiske nettverksadministratoren (eller sikkerhetsvakt) sover.

Hvis du vil ha detaljert informasjon om hvordan noen hackere jobber eller vil følge med på de nyeste hacker-metodene, er det flere magasiner som er verdt å sjekke ut:

  • 2600 - The Hacker Quarterly magasinet

  • (IN) SECURE Magasin

  • Hackin9

  • PHRACK

Skadelige angripere lærer vanligvis fra sine feil. Hver feil beveger dem ett skritt nærmere å bryte inn i andres system. De bruker denne kunnskapen når de utfører fremtidige angrep. Du, som en etisk hacker, må gjøre det samme.

Hvordan planlegger og utfører Hack Attacks - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...