Video: 23 NAIL HACKS YOU MUST KNOW 2025
Oleh Kevin Beaver
Tidak semua peretasan buruk. Pengujian keselamatan yang dicakup dalam buku ini mendedahkan kelemahan atau kelemahan keselamatan dalam tetapan pengkomputeran anda. Lembaran Menipu ini memberi anda rujukan cepat kepada alat dan petua, memberi isyarat kepada anda untuk sasaran sasaran yang sering diretas - maklumat yang anda perlukan untuk memudahkan usaha pengujian keselamatan anda.
Alat Hacking Anda Tidak Boleh Hidup Tanpa
Sebagai profesional keselamatan maklumat, toolkit anda adalah perkara yang paling kritikal yang anda dapati terhadap peretasan - selain daripada pengalaman bersangkutan dan akal sehat. Alat peretasan anda harus terdiri daripada berikut (dan pastikan anda tidak pernah bekerja tanpa mereka):
seperti ophcrack dan Auditor Kata laluan Proaktif Perisian pengimbasan rangkaian,
seperti Nmap dan NetScanTools Pro Perisian pengimbasan kelemahan rangkaian,
seperti LanGuard dan Nexpose Perisian penganalisis rangkaian,
seperti Cain & Abel dan CommView Penganalisa rangkaian wayarles dan perisian
, seperti Aircrack-ng dan CommView untuk WiFi
seperti FileLocator Pro Perisian pengimbasan kelemahan aplikasi Web,
seperti Scanner Vulnerability Web Acunetix dan AppSpider > seperti perisian "Exploit SQLPing3
, seperti Metasploit
Kelemahan Keselamatan Biasa yang Target Penjenayah Jenayah
Profesional keselamatan maklumat harus mengetahui kelemahan keselamatan yang sama yang penggodam jenayah dan pengguna berniat jahat terlebih dahulu memeriksa ketika meretas ke dalam sistem komputer. Kelemahan keselamatan, seperti yang berikut, hendaklah berada pada senarai semak anda apabila anda melakukan ujian keselamatan anda:
Pengguna yang mudah tertipu dan terlalu percaya Bangunan tidak selamat dan pintu masuk komputer
-
Dokumen yang dibuang yang tidak dicincang dan komputer cakera yang tidak dimusnahkan
-
Perimeter rangkaian dengan sedikit perlindungan tanpa firewall
-
Fail yang lemah, tidak sesuai atau hilang dan mengongsi kawalan akses
-
Sistem yang tidak dapat dipatuhi yang boleh dieksploitasi menggunakan alat percuma seperti Metasploit
-
Web aplikasi dengan mekanisme pengesahan yang lemah
-
Rangkaian wayarles tetamu yang membolehkan orang ramai menyambung ke persekitaran rangkaian korporat
-
Komputer riba tanpa penyulitan cakera penuh
-
Peranti mudah alih dengan mudah untuk memecahkan kata laluan atau tiada kata laluan sama sekali
-
Kata laluan sistem yang lemah atau tidak, pangkalan data, dan sistem operasi
-
Firewall, router, dan suis dengan kata laluan lalai atau mudah ditebak
-
Pelabuhan Umum
-
Common ports, seperti TCP port 80 (HTTP) boleh dikunci - tetapi pelabuhan lain mungkin terlepas pandang dan terdedah kepada penggodam.Dalam ujian keselamatan anda, pastikan anda memeriksa port TCP dan UDP yang digodam ini:
TCP port 21 - FTP (Protokol Pemindahan Fail)
TCP port 22 - SSH (Shell Secure)
-
TCP port 23 - Telnet
-
TCP port 25 - SMTP (Simple Transfer Transfer Protocol)
-
TCP dan UDP port 53 - DNS (Sistem Nama Domain)
-
TCP port 443 - HTTP (Protokol Pengangkutan Hypertext) dan HTTPS (HTTP over SSL) TCP port 110 - POP3 (Post Office Protocol versi 3)
-
TCP dan UDP port 135 - Windows RPC
-
TCP dan port UDP 137-139 - Windows NetBIOS melalui TCP / IP
-
TCP port 1433 dan UDP port 1434 - Microsoft SQL Server
-
Tips untuk Penilaian Keselamatan IT yang Sukses
-
Anda memerlukan penilaian keselamatan yang berjaya untuk melindungi sistem anda dari hacking. Sama ada anda menjalankan ujian keselamatan terhadap sistem anda sendiri atau bagi pihak ketiga, anda mesti berhemat dan pragmatik untuk berjaya. Petua untuk penilaian keselamatan akan membantu anda berjaya dalam peranan anda sebagai profesional keselamatan maklumat:
-
Tetapkan matlamat dan buat rencana sebelum anda memulakan.
Dapatkan kebenaran untuk melaksanakan ujian anda.
Mempunyai akses kepada alat yang betul untuk tugas-tugas yang ada di tangan.
-
Uji pada masa yang terbaik untuk perniagaan.
-
Pastikan pemain utama dalam gelung semasa ujian anda.
-
Memahami bahawa tidak dapat mengesan
-
setiap
-
kerentanan keselamatan pada setiap sistem.
-
Pelajar perosak berniat jahat dan tingkah laku orang jahat dan taktik orang lain. Semakin banyak anda tahu tentang bagaimana orang jahat berfungsi, semakin baik anda akan menguji sistem anda untuk kelemahan keselamatan. Jangan ketinggalan isu keselamatan teknikal; mereka sering dieksploitasi terlebih dahulu. Pastikan semua ujian anda disokong.
-
Rawat maklumat rahsia orang lain sekalipun dan anda akan merawat anda sendiri.
-
Bawa kerentanan yang anda dapati terhadap perhatian pengurusan dan melaksanakan penangguhan yang sesuai secepat mungkin.
-
Jangan merawat setiap kelemahan yang ditemui dengan cara yang sama. Tidak semua kelemahan adalah buruk. Menilai konteks isu-isu yang terdapat sebelum anda menyatakan bahawa langit jatuh.
-
Tunjukkan pengurusan dan pelanggan bahawa pengujian keselamatan adalah perniagaan yang baik dan anda profesional yang tepat untuk tugas ini. Penilaian keselamatan adalah pelaburan untuk memenuhi matlamat perniagaan, mencari apa yang benar-benar penting, dan mematuhi pelbagai undang-undang dan peraturan -
-
tidak
-
tentang permainan penggodam bodoh.
