Como hackers e usuários mal-intencionados pensam e trabalham

Video: O QUE É UM HACKER? QUAIS SÃO OS TIPOS?

invasores mal-intencionados muitas vezes pensar e trabalhar como ladrões, seqüestradores e outros criminosos organizados que ouve falar nas notícias todos os dias. Os espertos constantemente conceber formas para voar sob o radar e explorar até os menores fraquezas que os levam a seu alvo. A seguir são exemplos de como hackers e usuários mal-intencionados pensam e trabalham:

  • Fugindo um sistema de prevenção de intrusão alterando seu endereço IP ou endereço MAC a cada poucos minutos para chegar ainda mais em uma rede sem ser completamente bloqueada

    Video: Como se tornar um hacker!

  • Explorando uma falha de segurança física por estar ciente de escritórios que já foram limpos pela equipe de limpeza e estão desocupados (e, portanto, de fácil acesso, com pouca chance de ser pego), que pode ser feita óbvio, por exemplo, o fato de que as cortinas de escritório são abertas e as cortinas são puxados fechada no início da manhã

  • Ignorando os controles de acesso web alterando o URL de um site malicioso para seu endereço IP decimal com pontos equivalentes e, em seguida, convertê-lo para hexadecimal para uso no navegador da web

  • Usando o software não autorizado que seriam bloqueados no firewall alterando a porta TCP padrão que ele é executado em



  • Configurar uma rede sem fio “gêmeo do mal”Perto de um hotspot Wi-Fi local para atrair internautas desavisados ​​em uma rede desonestos onde suas informações podem ser capturados e facilmente manipulado

  • Usando ID de usuário e senha de uma colega excessivamente confiante para ter acesso a informação sensível que de outra forma seria altamente improvável para obter

  • Desconectando o cabo de alimentação ou Ethernet conexão com uma câmera de segurança de rede que monitora o acesso à sala de computador ou outras áreas sensíveis e, posteriormente, ganhar acesso à rede unmonitored

  • injeção de SQL executar ou quebra de senha contra um website via rede sem fio desprotegida de um vizinho, a fim de esconder a própria identidade do usuário malicioso

hackers maliciosos operar em inúmeras maneiras, e esta lista apresenta apenas um pequeno número das técnicas hackers podem usar. profissionais de segurança de TI e precisam pensar e trabalhar dessa maneira, a fim de realmente cavar e encontrar vulnerabilidades de segurança que de outra forma não pode ser descoberto.


Publicações relacionadas