Hjem Personlig finansiering Hvordan uetiske hackere kan skade systemene dine - dummies

Hvordan uetiske hackere kan skade systemene dine - dummies

Innholdsfortegnelse:

Video: The Great Gildersleeve: Gildy's Radio Broadcast / Gildy's New Secretary / Anniversary Dinner 2024

Video: The Great Gildersleeve: Gildy's Radio Broadcast / Gildy's New Secretary / Anniversary Dinner 2024
Anonim

Det er en ting å vite at systemene dine generelt er brann fra hackere over hele verden og skurkeinnsidere rundt kontoret. Det er et annet å forstå bestemte angrep mot systemene dine som er mulige. Denne artikkelen tilbyr noen kjente angrep, men er på ingen måte en omfattende liste.

Mange informasjonssikkerhetsproblemer er ikke kritiske av seg selv. Imidlertid kan utnyttelse av flere sårbarheter på samme tid ta sin toll. For eksempel kan en standard Windows OS-konfigurasjon, et svakt SQL Server-administratorpassord og en server som er vert på et trådløst nettverk, ikke være store sikkerhetsproblemer separat. Men å utnytte alle tre sårbarhetene på samme tid kan være et alvorlig problem som fører til sensitiv informasjonsformidling og mer.

Ikke-tekniske angrep

Utnyttelser som involverer manipulering av mennesker - sluttbrukere og til og med selv - er det største sikkerhetsproblemet innen hvilken som helst datamaskin eller nettverksinfrastruktur. Mennesker stoler på naturen, noe som kan føre til sosialteknisk utnyttelse. Sosialteknikk er utnyttelsen av menneskers tillitsfulle natur for å få informasjon for ondsinnede formål.

Andre vanlige og effektive angrep mot informasjonssystemer er fysiske. Hackere bryter inn i bygninger, datarom eller andre områder som inneholder kritisk informasjon eller eiendom for å stjele datamaskiner, servere og annet verdifullt utstyr. Fysiske angrep kan også omfatte dumpster dykking - romme gjennom søppelbokser og dumpsters for immateriell eiendom, passord, nettverksdiagrammer og annen informasjon.

Nettverksinfrastrukturangrep

Hackerangrep mot nettverksinfrastruktur kan være enkelt fordi mange nettverk kan nås fra hvor som helst i verden via Internett. Her er noen eksempler på nettverksinfrastrukturangrep:

  • Koble til et nettverk via et rogue modem som er koblet til en datamaskin bak en brannmur.
  • Utnytte svakheter i nettverksprotokoller, for eksempel TCP / IP og NetBEUI
  • Overføre et nettverk med for mange forespørsler, opprette en tjenestenekt (DoS) for legitime forespørsler
  • Installere en nettverksanalysator på et nettverk og fange hver pakke som beveger seg over det, og avsløre konfidensiell informasjon i klar tekst
  • Piggybacking på et nettverk gjennom en usikker 802. 11 trådløs konfigurasjon

Operativsystemangrep

Hacking operativsystemer (OSes) er en foretrukket metode for de onde.OS-angrep utgjør en stor del av hackerangrep bare fordi hver datamaskin har en og så mange kjente utnytter kan brukes mot dem.

Noen operativsystemer som synes å være mer sikre ut av boksen - for eksempel Novell NetWare og ulike smaker av BSD UNIX - blir angrepet, og sårbarheter dukker opp. Men hackere foretrekker ofte å angripe operativsystemer som Windows og Linux fordi de er mye brukt og bedre kjent for sine publiserte svakheter.

Her er noen eksempler på angrep på operativsystemer:

  • Utnyttelse av bestemte nettverksprotokollimplementeringer
  • Angreper innebygde autentiseringssystemer
  • Brudd på filsystemsikkerhet
  • Sprekkpassord og krypteringsmekanismer

Søknad og Andre spesialiserte angrep

Programmer tar mange hits av hackere. Programmer som e-postserverprogramvare og webapplikasjoner blir ofte slått ned:

  • Hypertext Transfer Protocol (HTTP) og Simple Mail Transfer Protocol (SMTP) applikasjoner blir ofte angrepet fordi de fleste brannmurer og andre sikkerhetsmekanismer er konfigurert for å tillate full tilgang til disse tjenestene fra Internett.
  • Voice over IP (VoIP) står overfor økende angrep som den finner veien til flere og flere bedrifter.
  • Usikre filer som inneholder sensitiv informasjon er spredt over hele arbeidsstasjonen og serverandelene, og databasesystemene inneholder mange sårbarheter - som alle kan utnyttes av rogueinnsidere.

Etisk hacking bidrar til å utføre slike angrep mot datasystemene dine og fremhever eventuelle tilknyttede svakheter.

Hvordan uetiske hackere kan skade systemene dine - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...