Rumah Kewangan Peribadi Bagaimana Merancang dan Melakukan Serangan Hack - dummies

Bagaimana Merancang dan Melakukan Serangan Hack - dummies

Video: 10 teknik umum untuk meretas 2025

Video: 10 teknik umum untuk meretas 2025
Anonim

Fikirkan bagaimana anda atau orang lain akan merancang dan melakukan serangan hack untuk memaksimumkan apa yang anda dapat dari itu. Gaya serangan bervariasi dan pemahaman ini akan membantu melindungi diri anda:

  • Sesetengah penggodam menyediakan jauh sebelum serangan. Mereka mengumpulkan sedikit maklumat dan secara sistematik menjalankan hacks mereka. Penggodam ini adalah yang paling sukar untuk dijejaki.

  • Penggodam lain - biasanya kiddies skrip tidak berpengalaman - bertindak sebelum mereka berfikir melalui akibatnya. Penggodam semacam itu boleh mencuba, sebagai contoh, ke telnet terus ke penghala organisasi tanpa menyembunyikan identiti mereka. Penggodam lain mungkin cuba melancarkan serangan DoS terhadap pelayan Microsoft Exchange tanpa terlebih dahulu menentukan versi Exchange atau patch yang dipasang. Peretas ini biasanya ditangkap.

  • Pengguna yang berniat jahat di seluruh peta. Sesetengah boleh agak cerdas berdasarkan pengetahuan mereka tentang rangkaian dan bagaimana IT beroperasi di dalam organisasi. Lain-lain pergi ke poking dan menggeledah ke dalam sistem yang tidak seharusnya mereka berada - atau tidak sepatutnya mempunyai akses ke tempat pertama - dan sering melakukan perkara-perkara bodoh yang membawa keselamatan atau pentadbir rangkaian kepada mereka.

Walaupun penggodam bawah tanah adalah komuniti, ramai penggodam - terutamanya penggodam canggih - tidak berkongsi maklumat dengan orang ramai. Kebanyakan penggodam melakukan banyak kerja mereka secara bebas untuk kekal tanpa nama.

Peretas yang bersambung dengan satu sama lain menggunakan papan mesej peribadi, alamat e-mel tanpa nama, laman web penggodam, dan Internet Relay Chat (IRC). Anda boleh log masuk ke banyak laman web ini untuk melihat apa yang dilakukan penggodam.

Apa saja pendekatan yang mereka ambil, penyerang yang paling berniat jahat adalah mangsa kejahilan. Mereka mengetahui aspek keselamatan dunia sebenar:

  • Kebanyakan sistem komputer tidak diurus dengan betul. Sistem komputer tidak ditambal dengan betul, keras, atau dipantau. Penyerang sering boleh terbang di bawah radar firewall purata, sistem pencegahan pencerobohan (IPS), atau sistem kawalan akses. Hal ini terutama berlaku untuk pengguna yang berniat jahat yang tindakannya sering tidak dimonitor sama sekali, pada saat yang sama, mereka mempunyai akses penuh ke lingkungan yang mereka dapat mengeksploitasi.

  • Kebanyakan rangkaian dan pentadbir keselamatan semata-mata tidak dapat mengikuti banjir kelemahan baru dan kaedah serangan. Orang-orang ini sering mempunyai tugas yang terlalu banyak untuk tinggal di atas dan terlalu banyak kebakaran lain untuk dibuang. Pentadbir rangkaian dan keselamatan juga mungkin tidak dapat melihat atau bertindak balas terhadap peristiwa keselamatan kerana pengurusan masa yang kurang baik dan penetapan matlamat, tetapi itu untuk perbincangan yang lain.

  • Sistem maklumat berkembang lebih kompleks setiap tahun. Ini adalah satu lagi sebab mengapa pentadbir yang terlalu banyak mengalami kesulitan untuk mengetahui apa yang berlaku di seluruh wayar dan pada cakera keras semua sistem mereka. Peranti mudah alih seperti komputer riba, tablet, dan telefon membuat perkara lebih teruk.

Masa adalah rakan penyerang - dan hampir selalu di pihaknya. Dengan menyerang melalui komputer dan bukan secara peribadi, penggodam mempunyai lebih banyak kawalan terhadap masa untuk serangan mereka:

  • Serangan boleh dilakukan secara perlahan-lahan, menjadikan mereka sukar untuk dikesan.

  • Serangan sering dilakukan selepas jam kerja biasa, sering pada tengah malam, dan dari rumah, dalam hal pengguna yang berniat jahat. Pertahanan sering lemah selepas waktu - dengan keselamatan kurang fizikal dan pemantauan gangguan intrusi - apabila pentadbir rangkaian biasa (atau pengawal keselamatan) sedang tidur.

Sekiranya anda mahukan maklumat terperinci tentang bagaimana beberapa penggodam berfungsi atau ingin mengikuti kaedah penggodam yang terbaru, beberapa majalah bernilai diperiksa:

  • 2600 - The Hacker Quarterly magazine

  • (IN) SECURE Majalah

  • Hackin9

  • PHRACK

Penyerang berniat jahat biasanya belajar dari kesilapan mereka. Setiap kesilapan bergerak mereka satu langkah lebih dekat untuk memecah masuk ke dalam sistem seseorang. Mereka menggunakan pengetahuan ini ketika melakukan serangan masa depan. Anda, sebagai penggodam etika, perlu melakukan perkara yang sama.

Bagaimana Merancang dan Melakukan Serangan Hack - dummies

Pilihan Editor

Menggunakan Tab File Excel 2010 untuk Akses Backstage View - dummies

Menggunakan Tab File Excel 2010 untuk Akses Backstage View - dummies

Berhampiran sudut kiri atas Tingkap Excel 2010, anda mencari tab Fail hijau, yang menyediakan akses kepada paparan Backstage. Tab File menggantikan butang Office (atau menu Fail) dalam versi sebelumnya Excel dan juga termasuk arahan baru ke Excel 2010. Pandangan Backstage baru mengandungi semua dokumen dan fail yang berkaitan dengan fail, ...

Pilihan Editor

Menghindari Misfires Permainan Pendek - dummies

Menghindari Misfires Permainan Pendek - dummies

Memukul bola dari tee mudah dibandingkan dengan permainan pendek. Heck, bola duduk di tee, anda memukulnya dengan kelab yang sama setiap kali, dan anda boleh melayari dan memukulnya sejauh yang anda mahukan. Permainan pendek, bagaimanapun, memberi anda gambaran yang berbeza ...

Bagaimana untuk membetulkan cangkuk di swing golf anda - dummies

Bagaimana untuk membetulkan cangkuk di swing golf anda - dummies

Pegolf cenderung untuk cangkuk (tembakan yang bermula kanan dan akhir kiri) cenderung mempunyai banyak tindakan tangan dan pergerakan badan tidak mencukupi dalam perubahan golf mereka. Latihan ini dapat membantu anda membetulkan masalah jika anda cenderung menyambung bola.

Golf For Dummies Cheat Sheet - dummies

Golf For Dummies Cheat Sheet - dummies

Walaupun anda baru golf, anda masih boleh melihat dan bertindak seperti anda tahu apa yang anda lakukan. Memastikan anda mempunyai peralatan yang betul di dalam beg anda dan membuat keputusan pintar tentang kelab yang digunakan boleh membawa anda ke permulaan yang hebat. Tawaran untuk menjaringkan skor dan mencadangkan beberapa keseronokan ...

Pilihan Editor

Bila dan Bagaimana Laporkan Pautan Paid kepada Google - dummies

Bila dan Bagaimana Laporkan Pautan Paid kepada Google - dummies

Jika anda mengesyaki bahawa satu pesaing dalam talian anda telah membeli pautan dan kedudukan lebih tinggi dalam hasil enjin carian kerana itu, maka anda boleh melaporkannya kepada Google untuk penyiasatan. Pertama, bagaimanapun, anda perlu memastikan bahawa pesaing benar-benar menyalahgunakan sistem. Melaporkan pautan berbayar adalah berbeza daripada melaporkan spam. ...

Di mana untuk Cari Idea Kandungan untuk Laman Web Anda - manisan

Di mana untuk Cari Idea Kandungan untuk Laman Web Anda - manisan

Jika anda merasa terharu pemikiran untuk menulis halaman dan halaman kandungan untuk laman web anda, ikhlas. Terdapat banyak cara untuk mendapatkan idea-idea untuk kandungan, termasuk brainstorming, melihat laman pesaing anda, menggunakan bahan offline anda sendiri, dan mendengar apa yang pelanggan inginkan. Brainstorm untuk membangunkan kandungan Web Yang ...

Kenapa Gunakan Enjin Carian untuk Pemasaran Anda? - patung

Kenapa Gunakan Enjin Carian untuk Pemasaran Anda? - patung

Kenapa repot-repot menggunakan enjin carian untuk pemasaran anda? Kerana enjin carian mewakili satu pun sumber utama pelawat laman web baru. Anda mungkin pernah mendengar bahawa kebanyakan lawatan laman web bermula di enjin carian. Nah, ini tidak benar, walaupun ramai orang terus menggunakan statistik ketinggalan zaman ini kerana mereka berbunyi baik - "80 peratus daripada ...