Pensando como um hacker não é apenas para os criminosos , mas também para as empresas que querem saber como se proteger contra hackers. Se você sabe como um hacker usa a sua imaginação para entrar no sistema de segurança de computadores de uma empresa, você terá uma melhor chance de proteger o seu próprio sistema. Leia mais para aprender mais. Instruções
1
Identificar possíveis façanhas e seus nomes de domínio , reunindo o máximo de informações que puder para criar uma análise da pegada . Considere o tamanho do alvo , o número de potenciais pontos de entrada e os mecanismos de segurança que pode ser posto em prática . Um hacker deve pensar em nomes de empresas e subsidiárias , números de telefone , nomes de domínio e de suas redes IP.
2
Preste atenção aos pontos de entrada "back door" . Por exemplo, identificar empresas iniciantes que provavelmente têm a segurança fraca , especialmente aquelas recentemente adquiridas por grandes empresas. Invadir essas empresas menores podem fornecer informações sobre os irrestritos redes virtuais privadas as empresas-alvo maiores.
3
Conecte-se as portas UDP e TCP escuta dos seus possíveis alvos e enviar dados aleatórios , tentando para determinar quais versões de File Transfer Protocol , web , e-mail ou servidores que possam estar usando. Muitos TCP e UDP serviços enviar dados que identificarão o aplicativo em execução como uma resposta aos dados aleatórios. Você pode encontrar exploits por cruzamento de dados que você encontrar em bancos de dados de vulnerabilidade , como SecurityFocus .
4
Pense em como você vai ganhar acesso ao destino depois de ter aprendido a informação básica . Você vai precisar de uma senha e conta de usuário , que geralmente é adquirida através de um ataque furtivo . Ou seja, muitos hackers terá informações de um site da empresa e diretamente em contato com um funcionário por telefone , fingindo ser o help desk ou um técnico de web. Muitos funcionários desavisados dará informações valiosas para uma pessoa que parece autoritária.
5
Pegue o nome de usuário ea senha obtida e " Tróia" do sistema. Por exemplo, você pode entrar com o nome do usuário e senha e substituir uma peça diária de software como o notepad.exe com um pedaço de código de Trojan. Este código pode permitir que um hacker para se tornar um administrador no sistema, de modo que a próxima vez que o hacker faz logon, eles serão automaticamente adicionados ao grupo dos administradores e terá acesso imediato a "admin apenas " informações.