Isi kandungan:
Video: SUBWOOFER EXTRACTION ABUSE !! Logitech Z5500 2025
Selepas penggodam mendapat akses fizikal ke bangunan, mereka mencari bilik komputer dan lain-lain yang mudah diakses peranti komputer dan rangkaian. Mengekalkan komponen fizikal ini adalah satu langkah yang baik untuk diambil terhadap penggodam.
Mata Serangan
Kekunci kerajaan sememangnya hampir sama dengan komputer meja seseorang dan tidak jauh lebih jauh daripada bilik komputer tanpa penjamin atau almari pendawaian.
Penceroboh berniat jahat boleh melakukan perkara berikut:
-
Dapatkan akses rangkaian dan hantar e-mel berniat jahat sebagai pengguna log masuk.
-
Crack dan dapatkan kata laluan terus dari komputer dengan menggunakannya dengan alat seperti LiveCD ophcrack.
-
Letakkan kotak drop penetrasi seperti yang dibuat oleh Pwnie Express dalam saluran kuasa standard. Peranti ini membolehkan penceroboh berniat jahat untuk menyambung semula sistem melalui sambungan selular untuk melaksanakan perbuatan mereka yang kotor. Ini adalah cara yang sangat licik (seperti mata-mata) untuk pencerobohan yang anda perlu periksa.
-
Mencuri fail dari komputer dengan menyalinnya ke peranti storan yang boleh tanggal (seperti telefon, pemain MP3 atau pemacu USB) atau dengan menghantar e-mel ke alamat luaran.
-
Masukkan bilik komputer yang dikunci dan kucar-kacir di sekitar dengan pelayan, firewall, dan penghala.
-
Berjalan dengan rajah rangkaian, senarai hubungan, dan pelan perniagaan-kejadian dan tindak balas kejadian.
-
Dapatkan nombor telefon dari talian analog dan ID litar dari T1, Metro Ethernet, dan peralatan telekom lain untuk serangan masa depan.
Secara praktikal, setiap bit maklumat yang tidak disenarai yang melintasi rangkaian boleh direkodkan untuk analisis masa depan melalui salah satu daripada kaedah berikut:
-
Menyambungkan perisian penganalisis rangkaian yang menjalankan komputer ke hub atau monitor, atau port cermin pada suis pada rangkaian anda.
-
Memasang perisian penganalisis rangkaian pada komputer yang sedia ada.
Penganalisis rangkaian sangat sukar untuk ditemui.
Bagaimanakah penggodam boleh mengakses maklumat ini pada masa akan datang?
-
Kaedah serangan paling mudah adalah memasang perisian pentadbiran jauh pada komputer, seperti VNC.
-
Penggodam licik dengan masa yang cukup boleh mengikat alamat IP awam ke komputer jika komputer berada di luar firewall. Hacker atau orang jahat yang mempunyai pengetahuan rangkaian yang cukup (dan masa) dapat mengkonfigurasi peraturan firewall baru untuk melakukan ini.
Juga, pertimbangkan kekurangan fizikal yang lain:
-
Seberapa mudah komputer seseorang dapat diakses semasa waktu perniagaan biasa? Semasa waktu makan tengah hari? Selepas beberapa jam?
-
Adakah komputer - terutama komputer riba - terjamin ke meja dengan kunci?Adakah pemacu keras mereka disulitkan dalam acara yang hilang atau dicuri?
-
Adakah pekerja biasanya meninggalkan telefon dan tablet mereka yang tidak bercagar? Bagaimana dengan ketika mereka bepergian atau bekerja dari rumah (dan kedai kopi)?
-
Adakah kata laluan disimpan pada nota melekit pada skrin komputer, papan kekunci atau meja?
-
Adakah media sandaran terletak di sekitar pejabat atau pusat data yang terdedah kepada kecurian?
-
Adakah peti besi digunakan untuk melindungi media sandaran? Adakah mereka diberi penarafan khusus untuk media untuk menyimpan sandaran daripada lebur semasa kebakaran? Siapa yang boleh mengakses selamat?
Safes sering berisiko tinggi kerana saiz dan nilai mereka. Juga, mereka biasanya tidak dilindungi oleh kawalan keselamatan biasa organisasi. Adakah dasar dan teknologi khusus disediakan untuk melindungi mereka? Adakah kunci beg pengunci diperlukan? Bagaimana pula dengan kata laluan kuasa? Juga, pertimbangkan penyulitan sekiranya peranti ini masuk ke tangan penggodam.
-
Seberapa mudah seseorang boleh menyambung kepada isyarat jalur akses wayarles (AP) atau AP itu sendiri untuk menyertai rangkaian? Titik capaian Rogue juga sesuatu yang perlu dipertimbangkan.
-
Adakah firewall, router, suis, dan hub rangkaian (pada dasarnya, apa-apa dengan sambungan Ethernet) mudah diakses, yang membolehkan penggodam untuk memasangnya dengan mudah?
-
Adakah semua kabel dipasang pada panel patch di dalam almari pendawaian supaya semua jejak rangkaian hidup?
Pengaturan ini sangat umum tetapi idea buruk kerana ia membolehkan sesiapa sahaja untuk memasuki rangkaian di mana-mana dan mendapat akses.
Pengawasan
Pengawasan rangkaian dan keselamatan komputer adalah antara yang paling mudah untuk dilaksanakan namun yang paling sukar untuk dikuatkuasakan kerana ia melibatkan tindakan harian. Berikut adalah ikhtisar tindak balas ini:
-
Jadikan pengguna anda tahu apa yang perlu diperhatikan supaya anda mempunyai set mata dan telinga tambahan yang membantu anda.
-
Memerlukan pengguna untuk mengunci skrin mereka - yang biasanya mengambil beberapa klik atau ketukan kekunci dalam Windows atau UNIX - apabila mereka meninggalkan komputer mereka.
-
Pastikan kata laluan yang kuat digunakan.
-
Memerlukan pengguna komputer riba untuk mengunci sistem mereka ke meja mereka dengan kabel mengunci. Ini amat penting untuk pekerja terpencil dan pelancong serta di syarikat atau lokasi yang lebih besar yang menerima banyak trafik kaki.
-
Memerlukan semua komputer riba untuk menggunakan teknologi penyulitan cakera keseluruhan, seperti produk penyulitan cakera PGP dan WinMagic SecureDoc Encryption Full Disk.
-
Pastikan bilik komputer dan almari pendawaian dikunci dan memantau kawasan tersebut untuk kesalahan yang salah.
-
Pastikan inventori semasa perkakasan dan perisian dalam organisasi jadi mudah untuk menentukan apabila peralatan tambahan muncul atau apabila peralatan hilang. Ini amat penting dalam bilik komputer.
-
Media komputer yang selamat apabila disimpan dan semasa pengangkutan.
-
Imbas mata akses wayarles penyangak.
-
Gunakan perangkap dan kunci kabel yang menghalang penceroboh daripada mencabut kabel rangkaian dari panel patch atau komputer dan menggunakan sambungan tersebut untuk komputer mereka sendiri.
-
Gunakan pemadam pukal pada media magnetik sebelum dibuang.
