Rumah Kewangan Peribadi Desktops yang selamat dan Bilik Komputer untuk Menghindari Hacks - dummies

Desktops yang selamat dan Bilik Komputer untuk Menghindari Hacks - dummies

Isi kandungan:

Video: SUBWOOFER EXTRACTION ABUSE !! Logitech Z5500 2024

Video: SUBWOOFER EXTRACTION ABUSE !! Logitech Z5500 2024
Anonim

Selepas penggodam mendapat akses fizikal ke bangunan, mereka mencari bilik komputer dan lain-lain yang mudah diakses peranti komputer dan rangkaian. Mengekalkan komponen fizikal ini adalah satu langkah yang baik untuk diambil terhadap penggodam.

Mata Serangan

Kekunci kerajaan sememangnya hampir sama dengan komputer meja seseorang dan tidak jauh lebih jauh daripada bilik komputer tanpa penjamin atau almari pendawaian.

Penceroboh berniat jahat boleh melakukan perkara berikut:

  • Dapatkan akses rangkaian dan hantar e-mel berniat jahat sebagai pengguna log masuk.

  • Crack dan dapatkan kata laluan terus dari komputer dengan menggunakannya dengan alat seperti LiveCD ophcrack.

  • Letakkan kotak drop penetrasi seperti yang dibuat oleh Pwnie Express dalam saluran kuasa standard. Peranti ini membolehkan penceroboh berniat jahat untuk menyambung semula sistem melalui sambungan selular untuk melaksanakan perbuatan mereka yang kotor. Ini adalah cara yang sangat licik (seperti mata-mata) untuk pencerobohan yang anda perlu periksa.

  • Mencuri fail dari komputer dengan menyalinnya ke peranti storan yang boleh tanggal (seperti telefon, pemain MP3 atau pemacu USB) atau dengan menghantar e-mel ke alamat luaran.

  • Masukkan bilik komputer yang dikunci dan kucar-kacir di sekitar dengan pelayan, firewall, dan penghala.

  • Berjalan dengan rajah rangkaian, senarai hubungan, dan pelan perniagaan-kejadian dan tindak balas kejadian.

  • Dapatkan nombor telefon dari talian analog dan ID litar dari T1, Metro Ethernet, dan peralatan telekom lain untuk serangan masa depan.

Secara praktikal, setiap bit maklumat yang tidak disenarai yang melintasi rangkaian boleh direkodkan untuk analisis masa depan melalui salah satu daripada kaedah berikut:

  • Menyambungkan perisian penganalisis rangkaian yang menjalankan komputer ke hub atau monitor, atau port cermin pada suis pada rangkaian anda.

  • Memasang perisian penganalisis rangkaian pada komputer yang sedia ada.

    Penganalisis rangkaian sangat sukar untuk ditemui.

Bagaimanakah penggodam boleh mengakses maklumat ini pada masa akan datang?

  • Kaedah serangan paling mudah adalah memasang perisian pentadbiran jauh pada komputer, seperti VNC.

  • Penggodam licik dengan masa yang cukup boleh mengikat alamat IP awam ke komputer jika komputer berada di luar firewall. Hacker atau orang jahat yang mempunyai pengetahuan rangkaian yang cukup (dan masa) dapat mengkonfigurasi peraturan firewall baru untuk melakukan ini.

Juga, pertimbangkan kekurangan fizikal yang lain:

  • Seberapa mudah komputer seseorang dapat diakses semasa waktu perniagaan biasa? Semasa waktu makan tengah hari? Selepas beberapa jam?

  • Adakah komputer - terutama komputer riba - terjamin ke meja dengan kunci?Adakah pemacu keras mereka disulitkan dalam acara yang hilang atau dicuri?

  • Adakah pekerja biasanya meninggalkan telefon dan tablet mereka yang tidak bercagar? Bagaimana dengan ketika mereka bepergian atau bekerja dari rumah (dan kedai kopi)?

  • Adakah kata laluan disimpan pada nota melekit pada skrin komputer, papan kekunci atau meja?

  • Adakah media sandaran terletak di sekitar pejabat atau pusat data yang terdedah kepada kecurian?

  • Adakah peti besi digunakan untuk melindungi media sandaran? Adakah mereka diberi penarafan khusus untuk media untuk menyimpan sandaran daripada lebur semasa kebakaran? Siapa yang boleh mengakses selamat?

    Safes sering berisiko tinggi kerana saiz dan nilai mereka. Juga, mereka biasanya tidak dilindungi oleh kawalan keselamatan biasa organisasi. Adakah dasar dan teknologi khusus disediakan untuk melindungi mereka? Adakah kunci beg pengunci diperlukan? Bagaimana pula dengan kata laluan kuasa? Juga, pertimbangkan penyulitan sekiranya peranti ini masuk ke tangan penggodam.

  • Seberapa mudah seseorang boleh menyambung kepada isyarat jalur akses wayarles (AP) atau AP itu sendiri untuk menyertai rangkaian? Titik capaian Rogue juga sesuatu yang perlu dipertimbangkan.

  • Adakah firewall, router, suis, dan hub rangkaian (pada dasarnya, apa-apa dengan sambungan Ethernet) mudah diakses, yang membolehkan penggodam untuk memasangnya dengan mudah?

  • Adakah semua kabel dipasang pada panel patch di dalam almari pendawaian supaya semua jejak rangkaian hidup?

    Pengaturan ini sangat umum tetapi idea buruk kerana ia membolehkan sesiapa sahaja untuk memasuki rangkaian di mana-mana dan mendapat akses.

Pengawasan

Pengawasan rangkaian dan keselamatan komputer adalah antara yang paling mudah untuk dilaksanakan namun yang paling sukar untuk dikuatkuasakan kerana ia melibatkan tindakan harian. Berikut adalah ikhtisar tindak balas ini:

  • Jadikan pengguna anda tahu apa yang perlu diperhatikan supaya anda mempunyai set mata dan telinga tambahan yang membantu anda.

  • Memerlukan pengguna untuk mengunci skrin mereka - yang biasanya mengambil beberapa klik atau ketukan kekunci dalam Windows atau UNIX - apabila mereka meninggalkan komputer mereka.

  • Pastikan kata laluan yang kuat digunakan.

  • Memerlukan pengguna komputer riba untuk mengunci sistem mereka ke meja mereka dengan kabel mengunci. Ini amat penting untuk pekerja terpencil dan pelancong serta di syarikat atau lokasi yang lebih besar yang menerima banyak trafik kaki.

  • Memerlukan semua komputer riba untuk menggunakan teknologi penyulitan cakera keseluruhan, seperti produk penyulitan cakera PGP dan WinMagic SecureDoc Encryption Full Disk.

  • Pastikan bilik komputer dan almari pendawaian dikunci dan memantau kawasan tersebut untuk kesalahan yang salah.

  • Pastikan inventori semasa perkakasan dan perisian dalam organisasi jadi mudah untuk menentukan apabila peralatan tambahan muncul atau apabila peralatan hilang. Ini amat penting dalam bilik komputer.

  • Media komputer yang selamat apabila disimpan dan semasa pengangkutan.

  • Imbas mata akses wayarles penyangak.

  • Gunakan perangkap dan kunci kabel yang menghalang penceroboh daripada mencabut kabel rangkaian dari panel patch atau komputer dan menggunakan sambungan tersebut untuk komputer mereka sendiri.

  • Gunakan pemadam pukal pada media magnetik sebelum dibuang.

Desktops yang selamat dan Bilik Komputer untuk Menghindari Hacks - dummies

Pilihan Editor

Cara Konfigurasi dan Pemantauan IS-IS pada Alat Junos - dummies

Cara Konfigurasi dan Pemantauan IS-IS pada Alat Junos - dummies

IS-IS protokol penghalaan gerbang dalaman pautan-negeri. Seperti OSPF, IS-IS mengendalikan algoritma pertama yang terpendam Dijkstra (SPF) untuk membuat pangkalan data topologi rangkaian dan, dari pangkalan data itu, untuk menentukan jalan terbaik (iaitu, terpendek) ke destinasi. Paket-paket yang IS-IS routers menghantar kepada satu sama lain menggambarkan topologi rangkaian adalah ...

Bagaimana Konfigurasi dan Memantau OSPF pada Junos Router - dummies

Bagaimana Konfigurasi dan Memantau OSPF pada Junos Router - dummies

OSPF adalah ciri kaya, protokol multi-topologi yang memerlukan sedikit usaha untuk menubuhkan keperluan khusus rangkaian anda. Tetapi, mengkonfigurasi dan mengawasi OSPF pada router Junos OS adalah mudah dan mudah. Pertama, anda mesti menentukan kawasan OSPF yang penghubung akan disambungkan, dan kemudian anda mesti mendayakan OSPF pada antara muka ...

Cara Konfigurasi Banner Masuk pada Alat Junos - dummies

Cara Konfigurasi Banner Masuk pada Alat Junos - dummies

Ketika anda masuk ke OS Junos peranti, anda segera dimasukkan ke dalam Command Line Interface (CLI) dan boleh mula berfungsi. Ganjaran menunjukkan nama pengguna yang digunakan untuk log masuk dan nama peranti: user @ junos-device> Oleh kerana peranti dikongsi pada rangkaian, anda mungkin mahu menghantar mesej kepada ...

Pilihan Editor

Rugby utama - dummies

Rugby utama - dummies

Untuk pemain ragbi atau penonton kali pertama, sukan ini mungkin kelihatan koleksi yang tidak dapat dielakkan pergerakan dan perlanggaran seram. Pada hakikatnya, rugby sangat teknikal dan teratur dengan undang-undang khusus yang mengawal semua aspek permainan. Untuk mendapatkan anda di landasan yang betul awal, berikut adalah empat bahagian yang paling penting ...

Rugby Positions dan Scoring - dummies

Rugby Positions dan Scoring - dummies

Seperti kebanyakan sukan yang tidak berasal dari Amerika Utara, permainan ragbi boleh sukar untuk difahami pada pandangan pertama kerana sejumlah besar pemain yang terlibat, panggilan rawak yang kelihatan rawak, dan pelbagai strategi yang digunakan oleh pasukan yang berlainan untuk menjaringkan mata dan mendapatkan kemenangan. Bahagian berikut ...

Power Boating For Dummies Cheat Sheet - dummies

Power Boating For Dummies Cheat Sheet - dummies

Boating power adalah hobi yang menyeronokkan dan santai selagi bot anda selamat dan sedia untuk dilancarkan. Pemeriksaan mudah dapat membantu memastikan kedua-duanya. Sebagai salah satu kraf yang lebih kuat di atas air, anda perlu tahu kapan untuk memberi laluan dan apabila anda berhak untuk berdiri di atas jalan ...

Pilihan Editor

Cara Snap Apps ke Sisi Skrin di Xbox One - dummies

Cara Snap Apps ke Sisi Skrin di Xbox One - dummies

Xbox One membolehkan anda menjalankan permainan dan aplikasi pada masa yang sama. Sebagai contoh, anda boleh memainkan permainan, mematikan soundtracknya dan mendengar muzik anda sendiri semasa anda bermain, dengan aplikasi Xbox Music. Atau, anda boleh merakam program TV kegemaran anda dan memerhatikan permainan semasa ...