Isi kandungan:
- Serangan nokteknik
- Serangan infrastruktur rangkaian
- Serangan sistem operasi
- Aplikasi dan serangan khusus lain
Video: Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing 2024
Satu perkara yang perlu diketahui bahawa sistem anda pada umumnya dibebankan dari penggodam di seluruh dunia dan orang dalam penyangak di sekitar pejabat; ia adalah satu lagi untuk memahami serangan tertentu terhadap sistem anda yang mungkin. Artikel ini menawarkan beberapa serangan terkenal tetapi tidak semestinya penyenaraian komprehensif.
Banyak kelemahan keselamatan maklumat tidak kritikal oleh diri mereka sendiri. Walau bagaimanapun, mengeksploitasi beberapa kelemahan pada masa yang sama boleh mengambil tolnya. Sebagai contoh, konfigurasi Windows OS lalai, kata laluan pentadbir SQL Server yang lemah, dan pelayan yang dihoskan pada rangkaian wayarles mungkin tidak menjadi kebimbangan keselamatan utama secara berasingan. Tetapi mengeksploitasi ketiga-tiga kelemahan ini pada masa yang sama boleh menjadi isu yang serius yang membawa kepada pendedahan maklumat sensitif dan banyak lagi.
Serangan nokteknik
Eksploitasi yang melibatkan memanipulasi orang - pengguna akhir dan juga diri sendiri - adalah kelemahan yang paling besar dalam mana-mana komputer atau infrastruktur rangkaian. Manusia bersifat percaya, yang boleh menyebabkan eksploitasi kejuruteraan sosial. Kejuruteraan sosial adalah eksploitasi sifat kepercayaan manusia untuk mendapatkan maklumat untuk tujuan yang berniat jahat.
Lain-lain serangan yang biasa dan berkesan terhadap sistem maklumat adalah fizikal. Peretas memecah masuk ke bangunan, bilik komputer, atau kawasan lain yang mengandungi maklumat penting atau harta untuk mencuri komputer, pelayan, dan peralatan berharga lain. Serangan fizikal juga boleh merangkumi menyelam sampah - mengalir melalui tong sampah dan sampah untuk harta intelek, kata laluan, gambar rajah rangkaian, dan maklumat lain.
Serangan infrastruktur rangkaian
Serangan hacker terhadap infrastruktur rangkaian boleh menjadi mudah kerana banyak rangkaian dapat dicapai dari mana saja di dunia melalui Internet. Berikut adalah beberapa contoh serangan infrastruktur rangkaian:
- Menyambung ke rangkaian melalui modem penyangak yang dilampirkan pada komputer di belakang firewall
- Mengeksploitasi kelemahan dalam protokol rangkaian, seperti TCP / IP dan NetBEUI
- Membazirkan rangkaian dengan terlalu banyak permintaan, membuat penafian perkhidmatan (DoS) untuk permintaan yang sah
- Memasang penganalisis rangkaian pada rangkaian dan menangkap setiap paket yang bergerak di atasnya, mendedahkan maklumat sulit dalam teks yang jelas
- Piggybacking ke rangkaian melalui 802 tanpa konfigurasi. 11 konfigurasi tanpa wayar
Serangan sistem operasi
Hacking sistem operasi (OS) adalah kaedah pilihan orang jahat.Serangan OS membentuk sebahagian besar serangan penggodam semata-mata kerana setiap komputer mempunyai satu dan banyak eksploitasi yang terkenal dapat digunakan terhadap mereka.
Kadangkala, sesetengah sistem operasi yang kelihatan lebih selamat daripada kotak - seperti Novell NetWare dan pelbagai rasa BSD UNIX - diserang, dan kelemahan muncul. Tetapi penggodam sering lebih suka menyerang sistem operasi seperti Windows dan Linux kerana ia digunakan secara meluas dan lebih dikenali dengan kelemahan mereka.
Berikut adalah beberapa contoh serangan ke atas sistem pengendalian:
- Mengekalkan pelaksanaan protokol rangkaian tertentu
- Menyerang sistem pengesahan terbina dalam
- Memecah keselamatan sistem fail
- Cracking kata laluan dan mekanisme penyulitan
Aplikasi dan serangan khusus lain
Aplikasi mengambil banyak hits oleh penggodam. Program seperti perisian pelayan e-mel dan aplikasi Web seringkali dipecah: Aplikasi Protokol Pemindahan Hyperteks (HTTP) dan Protokol Pemindahan Mudah Alih (SMTP) seringkali diserang kerana kebanyakan firewall dan mekanisme keselamatan lain dikonfigurasi untuk membenarkan akses penuh kepada perkhidmatan ini dari Internet.
- Suara melalui IP (VoIP) menghadapi serangan yang semakin meningkat kerana ia menjejaskan perniagaannya.
- Fail tidak selamat yang mengandungi maklumat sensitif tersebar di seluruh stesen kerja dan saham pelayan, dan sistem pangkalan data mengandungi banyak kelemahan - semua yang boleh dieksploitasi oleh orang dalam penyangak.
- Peretasan etika membantu melakukan serangan sedemikian terhadap sistem komputer anda dan menyoroti sebarang kelemahan yang berkaitan.