Video: 10 teknik umum untuk meretas 2025
Fikirkan bagaimana anda atau orang lain akan merancang dan melakukan serangan hack untuk memaksimumkan apa yang anda dapat dari itu. Gaya serangan bervariasi dan pemahaman ini akan membantu melindungi diri anda:
-
Sesetengah penggodam menyediakan jauh sebelum serangan. Mereka mengumpulkan sedikit maklumat dan secara sistematik menjalankan hacks mereka. Penggodam ini adalah yang paling sukar untuk dijejaki.
-
Penggodam lain - biasanya kiddies skrip tidak berpengalaman - bertindak sebelum mereka berfikir melalui akibatnya. Penggodam semacam itu boleh mencuba, sebagai contoh, ke telnet terus ke penghala organisasi tanpa menyembunyikan identiti mereka. Penggodam lain mungkin cuba melancarkan serangan DoS terhadap pelayan Microsoft Exchange tanpa terlebih dahulu menentukan versi Exchange atau patch yang dipasang. Peretas ini biasanya ditangkap.
-
Pengguna yang berniat jahat di seluruh peta. Sesetengah boleh agak cerdas berdasarkan pengetahuan mereka tentang rangkaian dan bagaimana IT beroperasi di dalam organisasi. Lain-lain pergi ke poking dan menggeledah ke dalam sistem yang tidak seharusnya mereka berada - atau tidak sepatutnya mempunyai akses ke tempat pertama - dan sering melakukan perkara-perkara bodoh yang membawa keselamatan atau pentadbir rangkaian kepada mereka.
Walaupun penggodam bawah tanah adalah komuniti, ramai penggodam - terutamanya penggodam canggih - tidak berkongsi maklumat dengan orang ramai. Kebanyakan penggodam melakukan banyak kerja mereka secara bebas untuk kekal tanpa nama.
Peretas yang bersambung dengan satu sama lain menggunakan papan mesej peribadi, alamat e-mel tanpa nama, laman web penggodam, dan Internet Relay Chat (IRC). Anda boleh log masuk ke banyak laman web ini untuk melihat apa yang dilakukan penggodam.
Apa saja pendekatan yang mereka ambil, penyerang yang paling berniat jahat adalah mangsa kejahilan. Mereka mengetahui aspek keselamatan dunia sebenar:
-
Kebanyakan sistem komputer tidak diurus dengan betul. Sistem komputer tidak ditambal dengan betul, keras, atau dipantau. Penyerang sering boleh terbang di bawah radar firewall purata, sistem pencegahan pencerobohan (IPS), atau sistem kawalan akses. Hal ini terutama berlaku untuk pengguna yang berniat jahat yang tindakannya sering tidak dimonitor sama sekali, pada saat yang sama, mereka mempunyai akses penuh ke lingkungan yang mereka dapat mengeksploitasi.
-
Kebanyakan rangkaian dan pentadbir keselamatan semata-mata tidak dapat mengikuti banjir kelemahan baru dan kaedah serangan. Orang-orang ini sering mempunyai tugas yang terlalu banyak untuk tinggal di atas dan terlalu banyak kebakaran lain untuk dibuang. Pentadbir rangkaian dan keselamatan juga mungkin tidak dapat melihat atau bertindak balas terhadap peristiwa keselamatan kerana pengurusan masa yang kurang baik dan penetapan matlamat, tetapi itu untuk perbincangan yang lain.
-
Sistem maklumat berkembang lebih kompleks setiap tahun. Ini adalah satu lagi sebab mengapa pentadbir yang terlalu banyak mengalami kesulitan untuk mengetahui apa yang berlaku di seluruh wayar dan pada cakera keras semua sistem mereka. Peranti mudah alih seperti komputer riba, tablet, dan telefon membuat perkara lebih teruk.
Masa adalah rakan penyerang - dan hampir selalu di pihaknya. Dengan menyerang melalui komputer dan bukan secara peribadi, penggodam mempunyai lebih banyak kawalan terhadap masa untuk serangan mereka:
-
Serangan boleh dilakukan secara perlahan-lahan, menjadikan mereka sukar untuk dikesan.
-
Serangan sering dilakukan selepas jam kerja biasa, sering pada tengah malam, dan dari rumah, dalam hal pengguna yang berniat jahat. Pertahanan sering lemah selepas waktu - dengan keselamatan kurang fizikal dan pemantauan gangguan intrusi - apabila pentadbir rangkaian biasa (atau pengawal keselamatan) sedang tidur.
Sekiranya anda mahukan maklumat terperinci tentang bagaimana beberapa penggodam berfungsi atau ingin mengikuti kaedah penggodam yang terbaru, beberapa majalah bernilai diperiksa:
-
2600 - The Hacker Quarterly magazine
-
(IN) SECURE Majalah
-
Hackin9
-
PHRACK
Penyerang berniat jahat biasanya belajar dari kesilapan mereka. Setiap kesilapan bergerak mereka satu langkah lebih dekat untuk memecah masuk ke dalam sistem seseorang. Mereka menggunakan pengetahuan ini ketika melakukan serangan masa depan. Anda, sebagai penggodam etika, perlu melakukan perkara yang sama.
