Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Como pensar como um Hacker
Pensando como um hacker não é apenas para os criminosos , mas também para as empresas que querem saber como se proteger contra hackers. Se você sabe como um hacker usa a sua imaginação para entrar no sistema de segurança de computadores de uma empresa, você terá uma melhor chance de proteger o seu próprio sistema. Leia mais para aprender mais. Instruções
1

Identificar possíveis façanhas e seus nomes de domínio , reunindo o máximo de informações que puder para criar uma análise da pegada . Considere o tamanho do alvo , o número de potenciais pontos de entrada e os mecanismos de segurança que pode ser posto em prática . Um hacker deve pensar em nomes de empresas e subsidiárias , números de telefone , nomes de domínio e de suas redes IP.
2

Preste atenção aos pontos de entrada "back door" . Por exemplo, identificar empresas iniciantes que provavelmente têm a segurança fraca , especialmente aquelas recentemente adquiridas por grandes empresas. Invadir essas empresas menores podem fornecer informações sobre os irrestritos redes virtuais privadas as empresas-alvo maiores.
3

Conecte-se as portas UDP e TCP escuta dos seus possíveis alvos e enviar dados aleatórios , tentando para determinar quais versões de File Transfer Protocol , web , e-mail ou servidores que possam estar usando. Muitos TCP e UDP serviços enviar dados que identificarão o aplicativo em execução como uma resposta aos dados aleatórios. Você pode encontrar exploits por cruzamento de dados que você encontrar em bancos de dados de vulnerabilidade , como SecurityFocus .
4

Pense em como você vai ganhar acesso ao destino depois de ter aprendido a informação básica . Você vai precisar de uma senha e conta de usuário , que geralmente é adquirida através de um ataque furtivo . Ou seja, muitos hackers terá informações de um site da empresa e diretamente em contato com um funcionário por telefone , fingindo ser o help desk ou um técnico de web. Muitos funcionários desavisados ​​dará informações valiosas para uma pessoa que parece autoritária.
5

Pegue o nome de usuário ea senha obtida e " Tróia" do sistema. Por exemplo, você pode entrar com o nome do usuário e senha e substituir uma peça diária de software como o notepad.exe com um pedaço de código de Trojan. Este código pode permitir que um hacker para se tornar um administrador no sistema, de modo que a próxima vez que o hacker faz logon, eles serão automaticamente adicionados ao grupo dos administradores e terá acesso imediato a "admin apenas " informações.

Anterior :

Próximo : No
  Os artigos relacionados
·O que é o Protocolo de DCE /RPC 
·Desenvolvimento da Tecnologia de Comunicação 
·Como configurar a interface Fa0/12 no Switch para limit…
·Como instalar um conector Anaerobic Epoxy 
·Como fazer um pequeno Mainframe com um computador 
·Como usar cabo crossover entre PCs 
·Como compartilhar meus documentos com uma Rede 
·Como restringir RegEdit em um domínio 
·Como ligar a uma impressora em outro computador em uma …
·Como aprender Formação Cisco CCNA Grátis 
  Artigos em destaque
·Como faço para configurar várias interfaces em um Cis…
·Como usar endereços IP a partir de ISP 
·Como instalar um Certificado de PKI 
·Como Chegar à Internet em todo o mundo em um laptop 
·Como criar uma caixa de correio adicionais 
·Como verificar o nome de um domínio do proprietário 
·O que faz upload e download diferença de velocidade mé…
·O que é um Null Modem Cable & o que é muitas vezes us…
·Meu ISP Mudou de 5 a 10 Mbps , mas minha velocidade nã…
·Como redefinir um Switch Brocade para os padrões de fá…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados