Rumah Kewangan Peribadi Bagaimana Merancang dan Melakukan Serangan Hack - dummies

Bagaimana Merancang dan Melakukan Serangan Hack - dummies

Video: 10 teknik umum untuk meretas 2024

Video: 10 teknik umum untuk meretas 2024
Anonim

Fikirkan bagaimana anda atau orang lain akan merancang dan melakukan serangan hack untuk memaksimumkan apa yang anda dapat dari itu. Gaya serangan bervariasi dan pemahaman ini akan membantu melindungi diri anda:

  • Sesetengah penggodam menyediakan jauh sebelum serangan. Mereka mengumpulkan sedikit maklumat dan secara sistematik menjalankan hacks mereka. Penggodam ini adalah yang paling sukar untuk dijejaki.

  • Penggodam lain - biasanya kiddies skrip tidak berpengalaman - bertindak sebelum mereka berfikir melalui akibatnya. Penggodam semacam itu boleh mencuba, sebagai contoh, ke telnet terus ke penghala organisasi tanpa menyembunyikan identiti mereka. Penggodam lain mungkin cuba melancarkan serangan DoS terhadap pelayan Microsoft Exchange tanpa terlebih dahulu menentukan versi Exchange atau patch yang dipasang. Peretas ini biasanya ditangkap.

  • Pengguna yang berniat jahat di seluruh peta. Sesetengah boleh agak cerdas berdasarkan pengetahuan mereka tentang rangkaian dan bagaimana IT beroperasi di dalam organisasi. Lain-lain pergi ke poking dan menggeledah ke dalam sistem yang tidak seharusnya mereka berada - atau tidak sepatutnya mempunyai akses ke tempat pertama - dan sering melakukan perkara-perkara bodoh yang membawa keselamatan atau pentadbir rangkaian kepada mereka.

Walaupun penggodam bawah tanah adalah komuniti, ramai penggodam - terutamanya penggodam canggih - tidak berkongsi maklumat dengan orang ramai. Kebanyakan penggodam melakukan banyak kerja mereka secara bebas untuk kekal tanpa nama.

Peretas yang bersambung dengan satu sama lain menggunakan papan mesej peribadi, alamat e-mel tanpa nama, laman web penggodam, dan Internet Relay Chat (IRC). Anda boleh log masuk ke banyak laman web ini untuk melihat apa yang dilakukan penggodam.

Apa saja pendekatan yang mereka ambil, penyerang yang paling berniat jahat adalah mangsa kejahilan. Mereka mengetahui aspek keselamatan dunia sebenar:

  • Kebanyakan sistem komputer tidak diurus dengan betul. Sistem komputer tidak ditambal dengan betul, keras, atau dipantau. Penyerang sering boleh terbang di bawah radar firewall purata, sistem pencegahan pencerobohan (IPS), atau sistem kawalan akses. Hal ini terutama berlaku untuk pengguna yang berniat jahat yang tindakannya sering tidak dimonitor sama sekali, pada saat yang sama, mereka mempunyai akses penuh ke lingkungan yang mereka dapat mengeksploitasi.

  • Kebanyakan rangkaian dan pentadbir keselamatan semata-mata tidak dapat mengikuti banjir kelemahan baru dan kaedah serangan. Orang-orang ini sering mempunyai tugas yang terlalu banyak untuk tinggal di atas dan terlalu banyak kebakaran lain untuk dibuang. Pentadbir rangkaian dan keselamatan juga mungkin tidak dapat melihat atau bertindak balas terhadap peristiwa keselamatan kerana pengurusan masa yang kurang baik dan penetapan matlamat, tetapi itu untuk perbincangan yang lain.

  • Sistem maklumat berkembang lebih kompleks setiap tahun. Ini adalah satu lagi sebab mengapa pentadbir yang terlalu banyak mengalami kesulitan untuk mengetahui apa yang berlaku di seluruh wayar dan pada cakera keras semua sistem mereka. Peranti mudah alih seperti komputer riba, tablet, dan telefon membuat perkara lebih teruk.

Masa adalah rakan penyerang - dan hampir selalu di pihaknya. Dengan menyerang melalui komputer dan bukan secara peribadi, penggodam mempunyai lebih banyak kawalan terhadap masa untuk serangan mereka:

  • Serangan boleh dilakukan secara perlahan-lahan, menjadikan mereka sukar untuk dikesan.

  • Serangan sering dilakukan selepas jam kerja biasa, sering pada tengah malam, dan dari rumah, dalam hal pengguna yang berniat jahat. Pertahanan sering lemah selepas waktu - dengan keselamatan kurang fizikal dan pemantauan gangguan intrusi - apabila pentadbir rangkaian biasa (atau pengawal keselamatan) sedang tidur.

Sekiranya anda mahukan maklumat terperinci tentang bagaimana beberapa penggodam berfungsi atau ingin mengikuti kaedah penggodam yang terbaru, beberapa majalah bernilai diperiksa:

  • 2600 - The Hacker Quarterly magazine

  • (IN) SECURE Majalah

  • Hackin9

  • PHRACK

Penyerang berniat jahat biasanya belajar dari kesilapan mereka. Setiap kesilapan bergerak mereka satu langkah lebih dekat untuk memecah masuk ke dalam sistem seseorang. Mereka menggunakan pengetahuan ini ketika melakukan serangan masa depan. Anda, sebagai penggodam etika, perlu melakukan perkara yang sama.

Bagaimana Merancang dan Melakukan Serangan Hack - dummies

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...