Hjem Personlig finansiering Hvordan uetiske hackere kan skade systemene dine - dummies

Hvordan uetiske hackere kan skade systemene dine - dummies

Innholdsfortegnelse:

Video: The Great Gildersleeve: Gildy's Radio Broadcast / Gildy's New Secretary / Anniversary Dinner 2025

Video: The Great Gildersleeve: Gildy's Radio Broadcast / Gildy's New Secretary / Anniversary Dinner 2025
Anonim

Det er en ting å vite at systemene dine generelt er brann fra hackere over hele verden og skurkeinnsidere rundt kontoret. Det er et annet å forstå bestemte angrep mot systemene dine som er mulige. Denne artikkelen tilbyr noen kjente angrep, men er på ingen måte en omfattende liste.

Mange informasjonssikkerhetsproblemer er ikke kritiske av seg selv. Imidlertid kan utnyttelse av flere sårbarheter på samme tid ta sin toll. For eksempel kan en standard Windows OS-konfigurasjon, et svakt SQL Server-administratorpassord og en server som er vert på et trådløst nettverk, ikke være store sikkerhetsproblemer separat. Men å utnytte alle tre sårbarhetene på samme tid kan være et alvorlig problem som fører til sensitiv informasjonsformidling og mer.

Ikke-tekniske angrep

Utnyttelser som involverer manipulering av mennesker - sluttbrukere og til og med selv - er det største sikkerhetsproblemet innen hvilken som helst datamaskin eller nettverksinfrastruktur. Mennesker stoler på naturen, noe som kan føre til sosialteknisk utnyttelse. Sosialteknikk er utnyttelsen av menneskers tillitsfulle natur for å få informasjon for ondsinnede formål.

Andre vanlige og effektive angrep mot informasjonssystemer er fysiske. Hackere bryter inn i bygninger, datarom eller andre områder som inneholder kritisk informasjon eller eiendom for å stjele datamaskiner, servere og annet verdifullt utstyr. Fysiske angrep kan også omfatte dumpster dykking - romme gjennom søppelbokser og dumpsters for immateriell eiendom, passord, nettverksdiagrammer og annen informasjon.

Nettverksinfrastrukturangrep

Hackerangrep mot nettverksinfrastruktur kan være enkelt fordi mange nettverk kan nås fra hvor som helst i verden via Internett. Her er noen eksempler på nettverksinfrastrukturangrep:

  • Koble til et nettverk via et rogue modem som er koblet til en datamaskin bak en brannmur.
  • Utnytte svakheter i nettverksprotokoller, for eksempel TCP / IP og NetBEUI
  • Overføre et nettverk med for mange forespørsler, opprette en tjenestenekt (DoS) for legitime forespørsler
  • Installere en nettverksanalysator på et nettverk og fange hver pakke som beveger seg over det, og avsløre konfidensiell informasjon i klar tekst
  • Piggybacking på et nettverk gjennom en usikker 802. 11 trådløs konfigurasjon

Operativsystemangrep

Hacking operativsystemer (OSes) er en foretrukket metode for de onde.OS-angrep utgjør en stor del av hackerangrep bare fordi hver datamaskin har en og så mange kjente utnytter kan brukes mot dem.

Noen operativsystemer som synes å være mer sikre ut av boksen - for eksempel Novell NetWare og ulike smaker av BSD UNIX - blir angrepet, og sårbarheter dukker opp. Men hackere foretrekker ofte å angripe operativsystemer som Windows og Linux fordi de er mye brukt og bedre kjent for sine publiserte svakheter.

Her er noen eksempler på angrep på operativsystemer:

  • Utnyttelse av bestemte nettverksprotokollimplementeringer
  • Angreper innebygde autentiseringssystemer
  • Brudd på filsystemsikkerhet
  • Sprekkpassord og krypteringsmekanismer

Søknad og Andre spesialiserte angrep

Programmer tar mange hits av hackere. Programmer som e-postserverprogramvare og webapplikasjoner blir ofte slått ned:

  • Hypertext Transfer Protocol (HTTP) og Simple Mail Transfer Protocol (SMTP) applikasjoner blir ofte angrepet fordi de fleste brannmurer og andre sikkerhetsmekanismer er konfigurert for å tillate full tilgang til disse tjenestene fra Internett.
  • Voice over IP (VoIP) står overfor økende angrep som den finner veien til flere og flere bedrifter.
  • Usikre filer som inneholder sensitiv informasjon er spredt over hele arbeidsstasjonen og serverandelene, og databasesystemene inneholder mange sårbarheter - som alle kan utnyttes av rogueinnsidere.

Etisk hacking bidrar til å utføre slike angrep mot datasystemene dine og fremhever eventuelle tilknyttede svakheter.

Hvordan uetiske hackere kan skade systemene dine - dummies

Redaktørens valg

Finn makro og nærbildefag - dummies

Finn makro og nærbildefag - dummies

Etter at du har oppdaget din egen evne til å fange fotografiske detaljer I livets mindre scener vil du kanskje utforske mulighetene for makro- og nærbilder, og skape flotte bilder med intrikate meldinger. Her er noen forslag til emner som tilbyr ubegrensede muligheter og rekkevidde. Uansett hva som er for hånden. Tingene rundt deg gir sannsynligvis en ...

Fikse lysbalansen på HDR-bildet i Photomatix - dummies

Fikse lysbalansen på HDR-bildet i Photomatix - dummies

For å justere lysbalansen og den samlede effekten i din HDR-bilde i Photomatix Pro, bruk innstillingene for styrke og utjevning. Hvis baselineinnstillingene dine er ringt inn til det punktet du er fornøyd med hvordan bildet ser ut, trenger du kanskje ikke å gjøre noen vesentlige tilpasninger til innstillingene for styrke og utjevning. ...

Finne og fotografere dyr i naturen - dummies

Finne og fotografere dyr i naturen - dummies

Naturen gir mange elementer som passer for makro og nærbilde fotografering , for eksempel insekter og andre små skapninger, edderkoppnett, og mye mer. Noen av disse elementene kan være lett tilgjengelige i ditt område, mens andre er vanskeligere å finne. Et visst nivå av kunnskap eller disiplin kan være nødvendig for å fange stor ...

Redaktørens valg

Hvordan man bruker markedsautomatisering for å forbedre søkemotorkompatibiliteten - dummies

Hvordan man bruker markedsautomatisering for å forbedre søkemotorkompatibiliteten - dummies

Markedsautomatisering kan forbedre måten du bruker søkemotorer, et stadig viktigere verktøy for online markedsføring. Google rapporterte en netto fortjeneste på 43 milliarder dollar i 2012, noe som økte med 7 milliarder dollar fra 2011. Denne økningen viser tydelig at selskapene investerer mer i nettbasert markedsføring enn de gjorde i ...

Slik bruker du Marketing Automation til å finne dine hotteste ledere først - dummier

Slik bruker du Marketing Automation til å finne dine hotteste ledere først - dummier

ØYeblikket du får I markedsføringsautomatisering er scenariet ditt som følger: Du har en database, men du vet ikke hvem som er salgsklar og hvem som ikke er. Å gjøre denne bestemmelsen er det første du bør takle. Identifiser de mest salgsklare kundeene og få dem til salgsteamet. Dette er det raskeste ...

Redaktørens valg

Hvordan du bruker RGB-histogrammodus på Nikon D5300-dummies

Hvordan du bruker RGB-histogrammodus på Nikon D5300-dummies

Trykk på multivelgeren ned for å skifte fra Highlights-modus til denne modusen på Nikon D5300. Du kan bare se bildet ditt i denne modusen hvis du aktiverer det via alternativet Visningsmodus på Playback-menyen. Under bildeminiaturen ser du bare noen få biter av data. Som med filinformasjon ...

Hvordan du bruker trådløse fjernstyringsmoduser på Nikon D5300 - dummies

Hvordan du bruker trådløse fjernstyringsmoduser på Nikon D5300 - dummies

Flere utløsermodusalternativer på Nikon D5300, noen gir til og med tilgang til fjernkontroll. To utløsermodusinnstillinger er relatert til trådløs fjernkontrollenhet Nikon ML-L3. Disse frigjøringsmodusene fungerer som følger: Forsinket fjernkontroll: Når du har trykket på utløserknappen på fjernkontrollen, blinker AF-hjelpelampen i omtrent to sekunder, og deretter ...

Hvordan du ser flere Nikon D7100 bilder om gangen - dummies

Hvordan du ser flere Nikon D7100 bilder om gangen - dummies

I stedet for å vise hver Nikon D7100 bilde eller filmfil en om gangen, kan du vise 4 eller 9 miniatyrbilder, eller til og med 72 forskjellige miniatyrbilder. (Filmfiler er angitt med små kjedehull langs miniatyrkanter.) Slik fungerer det i miniatyrvisning: Vis miniatyrbilder. Trykk på ISO-knappen, merket "Zoom ut", ...