Hem Personliga finanser Förstå fienden som du förbereder dig för hackdummier

Förstå fienden som du förbereder dig för hackdummier

Video: Пучок с ребрышками | Модная прическа на новый год Ольга Дипри | Hairstyle for the New Year. A Bundle 2024

Video: Пучок с ребрышками | Модная прическа на новый год Ольга Дипри | Hairstyle for the New Year. A Bundle 2024
Anonim

Det trådlösa nätets inneboende sårbarhet är inte nödvändigtvis dåligt. Det sanna problemet ligger hos alla skadliga hackare där ute och väntar bara på att utnyttja dessa sårbarheter och göra ditt jobb - och livet - svårare. För att bättre skydda dina system hjälper det att förstå vad du står inför - i själva verket att tänka som en hackare. Även om det kan vara omöjligt att uppnå samma skadliga tankesätt som cyberpunks, kan du åtminstone se var de kommer från tekniskt och hur de fungerar.

Till att börja med kommer hackare sannolikt att attackera system som kräver minst insats för att bryta sig in. Ett främsta mål är en organisation som bara har en eller två trådlösa AP: er. Dessa mindre trådlösa nätverk hjälper till att ställa oddsen i hackarnas tjänst, av flera anledningar:

  • Mindre organisationer har mindre sannolikhet att ha en heltidsanställd nätverksadministratör som håller flikar på saker.
  • Små nätverk är också mer benägna att lämna standardinställningarna på sina trådlösa enheter oförändrade, vilket gör dem lättare att spricka in.
  • Mindre nätverk har mindre sannolikhet att ha någon typ av nätverksövervakning, djupa säkerhetsåtgärder som WPA eller WPA2 eller ett trådlöst intrångsdetekteringssystem (WIDS). Det här är exakt de saker som smarta hackare tar hänsyn till.

Små nätverk är dock inte de enda utsatta. Det finns olika andra svagheter som hackare kan utnyttja i nätverk av alla storlekar, till exempel följande:

  • Ju större det trådlösa nätverket är desto lättare kan det vara att knäcka WEP-krypteringsnycklar. Detta beror på att större nätverk troligtvis får mer trafik, och en ökad volym paket som ska fångas leder sålunda till snabbare WEP-sprickningstider.
  • De flesta nätverksadministratörer har inte tid eller intresse för att övervaka sina nätverk för skadligt beteende.
  • Nätverkssnabbning blir lättare om det finns en bra plats, till exempel en fullsatt parkeringsplats eller däck att parkera och arbeta utan att uppmärksamma.
  • De flesta organisationer använder de omnidirektiva antennerna som kommer som standard på AP: n utan att ens tänka på hur dessa sprider RF-signaler runt utanför byggnaden.
  • Eftersom trådlösa nätverk ofta är en förlängning av ett kabelanslutet nätverk, där det finns en AP, är det troligt att ett trådbundet nätverk bakom det. Med tanke på detta finns det ofta lika många skatter som det trådlösa nätverket, om inte mer.
  • Många organisationer försöker säkra sina trådlösa nätverk med rutinmässiga säkerhetsåtgärder - säg att deaktivera SSID-sändningar (som i grunden sänder namn på det trådlösa nätverket till någon trådlös enhet inom intervallet) och möjliggör mediaåtkomst kontroll (MAC) adressfiltrering (som kan begränsa de trådlösa värdarna som kan anslutas till ditt nätverk) - utan att veta att dessa kontroller lätt kringgås.
  • SSID är ofta inställda på uppenbara företags- eller avdelningsnamn som kan ge inkräktarna en uppfattning om vilka system som ska attackera först.

Ju mer kognizant du är av hackerinriktningen, desto djupare och bredare blir din säkerhetsprovning - vilket leder till ökad trådlös säkerhet.

Många hackare vill inte nödvändigtvis stjäla din information eller krascha dina system. De vill ofta bara bevisa sig själva och sina kompisar att de kan bryta sig in. Det kan troligen skapa en varm, luddig känsla som gör att de känner att de bidrar till samhället på något sätt. Å andra sidan, ibland attackerar de sig helt enkelt för att komma under administratörens hud. Ibland söker de hämnd. Hackare kanske vill använda ett system så att de kan attackera andras nätverk under förklädnad. Eller kanske är de uttråkad, och vill bara se vilken information som flyger genom airwavesna, där för att ta.

De "high-end" uber hackarna går där pengarna är - bokstavligen. Det här är killarna som bryter in på internetbanker, e-handelswebbplatser och interna företagsdatabaser för ekonomisk vinst. Vilket bättre sätt att bryta sig in i dessa system än genom ett sårbart trådlöst nätverk, vilket gör den verkliga skyldige svårare att spåra? En AP eller sårbar trådlös klient är allt som krävs för att bollen ska rulla.

Oavsett orsakerna bakom alla dessa hacker shenanigans är faktumet att ditt nätverk, din information och (himlen förbjuder) ditt jobb står i fara.

Det finns ingen sådan sak som absolut säkerhet på något nätverk - trådlöst eller inte. Det är i princip omöjligt att vara helt proaktiv för att säkra dina system eftersom du inte kan försvara sig mot en attack som inte redan har hänt. Även om du kanske inte kan förhindra varje typ av attack kan du förbereda, förbereda och förbereda mer - för att hantera attacker mer effektivt och minimera förluster när de uppstår.

Informationssäkerhet är som en vapenlöpning - attackerna och motåtgärderna är alltid enstaka varandra. Det bästa är att för varje ny attack kommer det sannolikt att bli ett nytt försvar utvecklat. Det handlar bara om timing. Trots att du aldrig kommer att kunna sluta med otiska cyberbuggar, det är tröstande att veta att det finns lika många etiska säkerhetsproffs som arbetar hårt varje dag för att bekämpa hoten.

Förstå fienden som du förbereder dig för hackdummier

Redaktörens val

Justering och justering av text i Word 2016 - dummies

Justering och justering av text i Word 2016 - dummies

Styckejustering i Word 2016-dokument har ingenting att göra med politik, och motiveringen har lite att göra med anledningarna till att lägga text i en paragraf. Istället hänvisar båda termerna till hur styckets vänstra och högra kanter ser på en sida. De fyra alternativen är vänster, center, rätt och fullständigt motiverad, ...

Hur man gör två kolumntext i Word 2016 - dummies

Hur man gör två kolumntext i Word 2016 - dummies

När man vill imponera på någon Med din text i Word 2016 kan du försöka sätta två kolumner på din sida. Några fler kolumner, och textbredden är för mager och svår att läsa. Två kolumner är dock ett bra sätt att bli snyggare och förbli läsbara. Starta ett nytt dokument. Eller om du ...

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

När man skriver i Word 2010, du don Du måste inte trycka på Enter två gånger för att lägga till extra mellanrum mellan punkterna. Word kan lägga till det här rummet automatiskt:

Redaktörens val

Outlook 2013 Adressböcker - dummies

Outlook 2013 Adressböcker - dummies

Outlook 2013 använder fortfarande flera olika Adressböcker som verkligen ingår i Microsoft Exchange Server. Adressböckerna har flera separata, oberoende listor över namn och e-postadresser - det är ganska förvirrande. Microsoft förenklade problemet med att hantera adressböcker i Outlook 2002 och senare versioner, men det hjälper inte om du använder ...

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016s Kontakter är mer än bara en lista med namn och e-postadresser. Du kan utnyttja fliken Kontakter hem i Outlook 2016-bandet för att skapa nya kontakter, för att ordna hur du visar kontakterna du har, eller för att skapa e-postmeddelanden eller sammanslagningsdokument. Följande bild visar ...

Outlook Web Access - dummies

Outlook Web Access - dummies

Outlook Web Access är en del av ett program som heter Microsoft Exchange, vilket många stora och icke- så stora organisationer kör till avancerade Outlook-funktioner som offentliga mappar, delade kalendrar och tilldelade uppgifter. Inte alla företag som använder Microsoft Exchange erbjuder Outlook Web Access, men om du gör det kan du logga in på Outlook från nästan ...

Redaktörens val

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Kakao är en typ av programmering som du kan utföra med Apples Utvecklarverktyg. Kakao är en samling verktyg och bibliotek som låter dig få ut det mesta av Mac OS X-programmeringen. Många funktioner gör Cocoa bra, bland annat följande: Modulär objektorienterad design Användning av ramar Visual interface design Varför program med ...

Snabba typer - dummies

Snabba typer - dummies

Swifts hantering av typer liknar andra språk, men varje språk har olika inriktningar och regler. I allmänhet har dessa regler att göra med de sätt som skrivs måste genomföras i fall där det finns tvetydighet. Hur mycket kostar språket (eller dess kompilator eller runtime bibliotek) för att säkerställa typkompatibilitet? Swift's approach ...

Klasserna Anatomi av en Swift Class - dummies

Klasserna Anatomi av en Swift Class - dummies

ÄR hjärtat i något objektorienterat programmeringsspråk. Till skillnad från klasser i mål-C och några andra språk behöver Swifts klasser ingen rubrikdeklaration. I stället får du hela klassen (eller struktur eller uppräkning) definitionen i ett format som detta: klass MyClass {var storedNumber: Int = 0 init (myNumber storedNumber: Int) {self. storedNumber = storedNumber ...