Video: Så här skriver du labbrapport 2024
Tänk på hur du eller andra ska planera och utföra ett hackattack för att maximera det du får ut av det. Attack stilar varierar mycket och förståelse detta kommer att vara till hjälp för att skydda dig själv:
-
Några hackare förbereder sig långt före en attack. De samlar små bitar av information och utför metodiskt sina hackar. Dessa hackare är svåra att spåra.
-
Andra hackare - vanligtvis de oerfarna manuskriptbarnen - agerar innan de tänker igenom konsekvenserna. Sådana hackare kan exempelvis försöka telnet direkt i en organisations router utan att dölja sina identiteter. Andra hackare kan försöka starta en DoS-attack mot en Microsoft Exchange-server utan att först bestämma versionen av Exchange eller de korrigeringsfiler som installeras. Dessa hackare brukar fångas.
-
Skadliga användare finns över hela kartan. Vissa kan vara ganska kunniga baserat på deras kunskaper om nätverket och hur det fungerar inom organisationen. Andra sätter igång och sätter sig in i system som de inte borde vara i - eller borde inte ha haft tillgång till i första hand - och ofta gör dumma saker som leder säkerhets- eller nätverksadministratörer tillbaka till dem.
Även om hackerna under jorden är ett samhälle delar inte många hackare - särskilt avancerade hackare - information med publiken. De flesta hackare gör mycket av sitt arbete oberoende för att vara anonym.
Hackare som samverkar med varandra använder privata meddelandekort, anonyma e-postadresser, hackerwebbplatser och Internet Relay Chat (IRC). Du kan logga in på många av dessa webbplatser för att se vilka hackare som gör.
Oavsett hur de tar sig tar de flesta skadliga angripare på okunnighet. De känner till följande aspekter av säkerheten i verkligheten:
-
De flesta datorsystem hanteras inte ordentligt. Datorsystemen är inte korrekt patched, härdad eller övervakad. Attackers kan ofta flyga under radaren i den genomsnittliga brandväggen, ett intrångsförhindrande system (IPS) eller ett åtkomstkontrollsystem. Detta gäller särskilt för skadliga användare vars handlingar ofta inte övervakas alls, samtidigt som de har full tillgång till den miljö som de kan utnyttja.
-
De flesta nätverks- och säkerhetsadministratörer kan helt enkelt inte hålla sig i skymningen av nya sårbarheter och angreppsmetoder. Dessa människor har ofta för många uppgifter att stanna på toppen av och för många andra bränder att lägga ut. Nätverks- och säkerhetsadministratörer kan också misslyckas med att lägga märke till eller svara på säkerhetshändelser på grund av dålig tidshantering och målinställning, men det är en annan diskussion.
-
Informationssystem växer mer komplicerat varje år. Detta är ytterligare en anledning till att överbelastade administratörer har svårt att veta vad som händer över kabeln och på hårddiskarna i alla sina system. Mobila enheter som bärbara datorer, surfplattor och telefoner gör saker exponentiellt värre.
Tiden är en angripares vän - och det är nästan alltid på hans eller hennes sida. Genom att attackera via datorer i stället för personligen har hackare större kontroll över tidpunkten för deras attacker:
-
Anfall kan utföras långsamt, vilket gör dem svåra att upptäcka.
-
Anfall utförs ofta efter typiska öppettider, ofta i mitten av natten och hemifrån, när det gäller skadliga användare. Försvar är ofta svagare efter timmar - med mindre fysisk säkerhet och mindre intrångsövervakning - när den typiska nätverksadministratören (eller säkerhetsvakt) sover.
Om du vill ha detaljerad information om hur några hackare arbetar eller vill hålla dig uppdaterad med de senaste hacker-metoderna, är flera tidskrifter värda att kolla in:
-
2600 - The Hacker Quarterly tidningen
-
(IN) SECURE Magazine
-
Hackin9
-
PHRACK
Ondska attacker lär sig vanligtvis av sina misstag. Varje misstag flyttar dem ett steg närmare att bryta sig in i någons system. De använder denna kunskap när de utför framtida attacker. Du, som en etisk hackare, behöver göra detsamma.