Come pensare come un hacker

August 26

Pensare come un hacker non è solo per i criminali, ma anche per le aziende che vogliono sapere come proteggersi contro gli hacker. Se si sa come un hacker utilizza la loro immaginazione per entrare sistema di sicurezza informatica di un'azienda, si avrà una migliore possibilità di salvaguardare il proprio sistema. Continuate a leggere per saperne di più.

istruzione

1 Identificare possibili exploit e loro nomi di dominio, raccogliendo quante più informazioni possibile per creare una analisi footprint. Considerate le dimensioni del bersaglio, il numero di potenziali punti di ingresso ei meccanismi di sicurezza che possono essere in posizione. Un hacker dovrebbe pensare a nomi di società e filiali, numeri di telefono, nomi di dominio e le loro reti IP.

2 Prestare attenzione ai punti di ingresso "back door". Ad esempio, identificare le società di avvio che molto probabilmente sicurezza debole, in particolare quelli di recente acquisizione da grandi aziende. Hacking in queste aziende più piccole può fornire informazioni sulle reti private virtuali senza restrizioni le società target più grandi.

3 Collegare all'ascolto porte UDP e TCP dei vostri possibili obiettivi e inviare dati casuali, cercando di determinare quali versioni di File Transfer Protocol, server Web o di posta elettronica che si possono utilizzare. Molti TCP e UDP servizi di inviare dati che identificheranno l'applicazione in esecuzione come una risposta a dati casuali. È possibile trovare exploit incrociando i dati che si trovano in basi di dati di vulnerabilità, come SecurityFocus.

4 Pensate a come si otterrà l'accesso al bersaglio, una volta che hai imparato le informazioni di base. Avrete bisogno di un account utente e password, che di solito è acquisito attraverso un attacco a sorpresa. Cioè, molti hacker prenderanno le informazioni da un sito web aziendale e contattare direttamente un dipendente per telefono, fingendo di essere l'help desk o un tecnico web. Molti dipendenti ignari daranno informazioni preziose per una persona che suona autorevole.

5 Prendere il nome utente e la password ottenuta e il sistema di "Trojan". Ad esempio, è possibile entrare con il nome dell'utente e la password e sostituire un pezzo di tutti i giorni di software come Notepad.exe con un pezzo di codice Trojan. Questo codice può consentire a un hacker di diventare un amministratore del sistema, in modo che la prossima volta che l'hacker accede, che verrà automaticamente aggiunto al gruppo degli amministratori e avrà accesso immediato a "solo admin" informazioni.

Consigli e avvertenze

  • Utilizzare queste informazioni per creare un sistema ben protetto. Gli hacker in genere rinunciare a sistemi difficili e passare a qualcosa di più facile.
  • L'hacking è uno sforzo creativo. Mai abbassare la guardia. Si può pensare di essere al sicuro, ma il sistema di sicurezza è solo una sfida creativa per un hacker.
  • Pensare come un hacker è un ottimo modo per mantenere i vostri sistemi informatici e reti di sicurezza. Tuttavia, l'hacking è illegale e si dovrebbe applicare queste informazioni solo per testare la vulnerabilità dei propri sistemi informatici e delle reti.