Como planejar e executar ataques de hackers
Pense em como você ou outros irão planejar e executar um ataque de corte para maximizar o que você sair dela. estilos de ataque variam muito e compreender este será útil para proteger a si mesmo:
Conteúdo
Alguns hackers preparar muito antes de um ataque. Eles se reúnem pequenos pedaços de informações e metodicamente realizar seus hacks. Esses hackers são os mais difíceis de controlar.
Outros hackers - geralmente os script kiddies inexperientes - agir antes de pensar nas consequências. Esses hackers podem tentar, por exemplo, telnet diretamente no roteador de uma organização sem esconder suas identidades. Outros hackers podem tentar lançar um ataque DoS contra um servidor Microsoft Exchange sem antes determinar a versão do Exchange ou os patches que estão instalados. Esses hackers geralmente são capturados.
Video: Ataque Hackers (08/07/11)
Usuários mal-intencionados estão por todo o mapa. Alguns podem ser bastante experiente com base em seu conhecimento da rede e de como ele funciona dentro da organização. Outros vão apertando e cutucando ao redor em sistemas não devem estar em - ou não deveria ter tido acesso a, em primeiro lugar - e muitas vezes fazem coisas estúpidas que levam os administradores de segurança de rede ou de volta para eles.
Embora o metro hacker é uma comunidade, muitos dos hackers - hackers especialmente avançados - não compartilhar informações com a multidão. A maioria dos hackers fazer muito do seu trabalho de forma independente, a fim de manter o anonimato.
Hackers que rede uns com os outros usam painéis de mensagens privadas, endereços de e-mail anônimo, sites de hackers e Internet Relay Chat (IRC). Você pode fazer login para muitos desses sites para ver o que os hackers estão fazendo.
Independentemente da abordagem que eles tomam, a maioria dos ataques maliciosos presa na ignorância. Eles sabem os seguintes aspectos de segurança do mundo real:
A maioria dos sistemas de computador não são geridos de forma adequada. Os sistemas informáticos não são devidamente corrigido, endurecido, ou monitorados. Atacantes muitas vezes pode voar abaixo do radar do firewall média, um sistema de prevenção de intrusão (IPS), ou um sistema de controle de acesso. Isto é especialmente verdadeiro para os usuários mal-intencionados cujas ações muitas vezes não são monitorados em tudo e, ao mesmo tempo, eles têm acesso completo até o ambiente em que eles podem explorar.
A maioria dos administradores de rede e de segurança simplesmente não pode manter-se com o dilúvio de novas vulnerabilidades e métodos de ataque. Essas pessoas muitas vezes têm muitas tarefas para ficar em cima de e muitos outros fogos para colocar para fora. De rede e segurança os administradores também podem deixar de notar ou responder a eventos por causa da má gestão de tempo e definição de metas de segurança, mas isso é para outra discussão.
sistemas de informação mais complexo a cada ano. Esta é outra razão pela qual os administradores sobrecarregados achar que é difícil saber o que está acontecendo do outro lado do fio e nos discos rígidos de todos os seus sistemas. dispositivos móveis, como laptops, tablets e telefones estão tornando as coisas piores exponencialmente.
Video: Ataques de hackers ameaçam segurança no mundo de hoje?
O tempo é amigo de um atacante - e é quase sempre sobre o seu lado. Ao atacar através de computadores, em vez de em pessoa, hackers têm mais controle sobre o tempo para seus ataques:
Os ataques podem ser realizados lentamente, tornando-os difíceis de detectar.
Os ataques são frequentemente realizadas após o horário comercial, muitas vezes no meio da noite, e em casa, no caso de usuários mal-intencionados. Defesas são muitas vezes mais fraco depois de horas - com menos segurança física e menos monitoramento de intrusão - quando o administrador de rede típico (ou segurança) está dormindo.
Se você deseja obter informações detalhadas sobre como alguns hackers trabalhar ou quer manter-se com os mais recentes métodos de hackers, várias revistas são vale a pena conferir:
ataques maliciosos normalmente aprendem com seus erros. Cada erro move-los a um passo de invadir o sistema de alguém. Eles usam esse conhecimento na realização de futuros ataques. Você, como um hacker ético, precisa fazer o mesmo.