Denken als een hacker is niet alleen voor criminelen , maar ook voor bedrijven die willen weten hoe zich te beschermen tegen hackers . Als je weet hoe een hacker maakt gebruik van hun verbeelding om een bedrijf de computer security systeem in te voeren , heb je een betere kans om de bescherming van uw eigen systeem . Lees verder om meer te leren . Instructies 1 Identificeer mogelijke exploits en hun domeinnamen , het verzamelen van zoveel mogelijk informatie als je kunt om een footprint analyse te maken . Denk aan de grootte van de doelgroep , het aantal potentiële toegangspunten en de beveiligingsmechanismen die kunnen worden in de plaats . Een hacker moet nadenken over namen en dochterondernemingen , telefoonnummers , domeinnamen en hun IP-netwerken bedrijf . Kopen van 2 aandacht besteden aan " achterdeur " entry points . Bijvoorbeeld , identificeren startup bedrijven die de meeste kans hebben zwakke beveiliging , vooral die onlangs overgenomen door grote bedrijven . Hacken van deze kleinere bedrijven kunnen informatie over de onbeperkte virtuele private netwerken van de grotere doelgroep bedrijven bieden . 3 Maak verbinding met het luisteren UDP- en TCP- poorten van uw mogelijke doelwitten en stuur willekeurige data , poging te bepalen welke versies van File Transfer Protocol , Web , of mailservers dat zij kunnen worden gebruikt. Veel TCP-en UDP- services zenden gegevens die de actieve toepassing als een reactie op willekeurige data te identificeren . U kunt exploits vinden door kruisverwijzingen de gegevens die u vindt in de kwetsbaarheid van databases , zoals SecurityFocus . 4 Denk na over hoe u toegang tot de doelgroep te krijgen zodra je de basisinformatie hebben geleerd . U ontvangt een wachtwoord en user account , die meestal wordt verworven via een sneak attack nodig . Dat is , zal veel hackers informatie te nemen van een bedrijf website en direct contact met een medewerker via de telefoon , doen alsof ze de helpdesk of een web- technicus te zijn . Veel nietsvermoedende medewerkers zal waardevolle informatie te geven aan iemand die gezaghebbende klinkt . 5 Neem de gebruikersnaam en het wachtwoord verkregen en " Trojan " het systeem . Zo kun je meedoen met de naam en het wachtwoord van de gebruiker en vervang een alledaags stukje software zoals Notepad.exe met een stuk van Trojan code . Deze code kan toestaan dat een hacker om een beheerder in het systeem te worden , zodat de volgende keer dat de hacker zich aanmeldt , worden deze automatisch toegevoegd aan de groep van de beheerders en zal direct toegang tot ' admin alleen " informatie te hebben.
|