Hem Personliga finanser Hur oetiska hackare kan skada dina system - dummies

Hur oetiska hackare kan skada dina system - dummies

Innehållsförteckning:

Video: Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing 2024

Video: Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing 2024
Anonim

Det är en sak att veta att dina system i allmänhet är i brand från hackare runt om i världen och skurkliga insiders runt kontoret. Det är en annan att förstå specifika attacker mot dina system som är möjliga. Denna artikel erbjuder några välkända attacker men är inte alls en omfattande notering.

Många informationssäkerhetsproblem är inte själva kritiska. Att utnyttja flera sårbarheter samtidigt kan dock ta sin vägtull. Till exempel kan en standard Windows OS-konfiguration, ett svagt SQL Server-administratörslösenord och en server som är värd för ett trådlöst nätverk inte vara viktiga säkerhetsproblem separat. Men att utnyttja alla tre av dessa sårbarheter samtidigt kan vara ett allvarligt problem som leder till känslig information och mer.

Icke-tekniska attacker

Utnyttjande som involverar manipulering av människor - slutanvändare och till och med själv - är störst sårbarhet inom vilken dator eller nätverksinfrastruktur som helst. Människor litar på naturen, vilket kan leda till samhällsekonomiska utnyttjanden. Socialteknik är utnyttjandet av människors förtroende för att få information för skadliga syften.

Andra vanliga och effektiva attacker mot informationssystem är fysiska. Hackare går in i byggnader, datarum eller andra områden som innehåller kritisk information eller egendom för att stjäla datorer, servrar och annan värdefull utrustning. Fysiska attacker kan också innehålla dumpster dykning - rummande genom papperskorgen och dumpsters för immateriella rättigheter, lösenord, nätverksdiagram och annan information.

Nätverksinfrastrukturattacker

Hackerattacker mot nätverksinfrastrukturer kan vara enkla eftersom många nätverk kan nås från var som helst i världen via Internet. Här är några exempel på nätverksinfrastrukturattacker:

  • Ansluta till ett nätverk via ett skurkligt modem kopplat till en dator bakom en brandvägg
  • Utnyttja svagheter i nätverksprotokoll, som TCP / IP och NetBEUI
  • Översvämning av ett nätverk med alltför många förfrågningar, skapande av en förnekelse av tjänsten (DoS) för legitima förfrågningar
  • Installera en nätverksanalysator i ett nätverk och fånga varje paket som reser över det och avslöja konfidentiell information i tydlig text
  • Piggybacking på ett nätverk via en osäker 802. 11 trådlös konfiguration

Operativsystemattacker

Hacking operativsystem (OS) är ett föredraget sätt för de dåliga killarna.OS-attacker utgör en stor del av hackerattackerna helt enkelt för att varje dator har en och så många kända exploits kan användas mot dem.

Ibland attackeras vissa operativsystem som är säkra ut ur lådan - som Novell NetWare och olika smaker av BSD UNIX - och sårbarheter dyker upp. Men hackare föredrar ofta att attackera operativsystem som Windows och Linux eftersom de används allmänt och är bättre kända för sina publicerade svagheter.

Här är några exempel på attacker på operativsystem:

  • Utnyttja specifika implementeringar av nätverksprotokoll
  • Attacking inbyggda autentiseringssystem
  • Bryt filsystemsäkerhet
  • Krypteringslösenord och krypteringsmekanismer

Application and Andra specialattacker

Applikationer tar många träffar av hackare. Program som e-postserverprogramvara och webbapplikationer slås ofta ner:

  • Hypertext Transfer Protocol (HTTP) och SMTP-applikationer (Simple Mail Transfer Protocol) attackeras ofta eftersom de flesta brandväggar och andra säkerhetsmekanismer är konfigurerade för att tillåta fullständig åtkomst till dessa tjänster från Internet.
  • Voice over IP (VoIP) står inför ökande attacker, eftersom den leder till fler och fler företag.
  • Osäkra filer som innehåller känslig information sprids över hela arbetsstationen och serverns andelar, och databassystem innehåller många sårbarheter - som alla kan utnyttjas av skurkliga insiders.

Etisk hackning hjälper till att utföra sådana attacker mot dina datorsystem och framhäver eventuella associerade svagheter.

Hur oetiska hackare kan skada dina system - dummies

Redaktörens val

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Både AutoCAD och AutoCAD LT inkluderar parametrarna Managerpaletten, tillgänglig från fliken Hantera paneler i fliken Parametriska fliken. Du kan använda parameterhanteraren för att ge alla de dimensionella begränsningarna mer förnuftiga namn än d1 och d2, men du kan (ännu mer användbart) skriva uttryck istället för vanliga numeriska värden, som du kan ...

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Rektanglar och andra slutna polyliner är typer av polygoner eller slutna figurer med tre eller flera sidor. Kommandot AutoCAD POLygon ger ett snabbt sätt att skriva regelbundna polygoner (alla sidor och vinklar är lika). Följande steg visar hur du använder POLygon-kommandot: Klicka på Polygon från rullgardinsmenyn Rektangel på ...

Redaktörens val

Photoshop CS4 Filter Gallery Färger - dummies

Photoshop CS4 Filter Gallery Färger - dummies

De flesta Photoshop CS4-kreativa filter använder förgrundsfärg, bakgrundsfärg eller båda, och Du bör välja dessa färger innan du går in i Filtergalleriet. Använd den här listan för viktiga Photoshop-filter och de färger som de använder: Filtrera färg (er) Filter Färg (ar) KonstnärKolorerade Penna Bakgrundsskiss → Grafisk Penna Förgrunden + Bakgrund Konstnärlig Glöd Förgrunden + Bakgrundsskiss → Halvton ...

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 erbjuder en kreativ överblick för redigering, ändring och förbättring av bilder . Utöver en välutrustad verktygslåda får du en mängd paletter och genvägar som hjälper dig att navigera, lagra, välja, måla och redigera dina bilder med en knapptryckning eller två.

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Precis när du tror branschledaren inom digital bildhanteringsprogramvara hade varje funktion, verktyg, klocka och visselpipa som du kan behöva, Photoshop lyckas ge mer än en gång. Photoshop CS5 behåller allt det hade i tidigare versioner och ger sedan några nya funktioner för att hjälpa dig med dina uppgifter, till exempel Puppet Warp, förbättras ...

Redaktörens val

Nikon D300s för Dummies Cheat Sheet - dummies

Nikon D300s för Dummies Cheat Sheet - dummies

Din Nikon D300s är en fotografs dröm och producerar exceptionella bilder även i tuffa belysning, fantastisk autofokusering och även HD-filminspelning. För att hjälpa dig att bekanta dig med din kamera, här är en snabbguide som markerar kamerans externa kontroller och beskriver hur du får tillgång till viktiga bildtagnings- och uppspelningsfunktioner.

Wi-Fi-överföring på din Nikon D5500 - dummies

Wi-Fi-överföring på din Nikon D5500 - dummies

Med din kameras Wi-Fi-funktion kan du ansluta din Nikon D5500 trådlöst till vissa "smarta" enheter: Speciellt Android och Apple iOS-baserade telefoner, tabletter och mediaspelare (till exempel Apples iPod touch). Innan du kan njuta av denna funktion måste du installera Nikon Mobile Wireless Utility-appen på din enhet. För Android-baserade enheter söker du efter ...