“Conocimientos Redes>Otros Informática Redes

Cómo pensar como un hacker

2013/7/23
Pensar como un hacker no es sólo para los criminales , sino también para las empresas que quieren saber cómo protegerse contra los piratas informáticos. Si usted sabe que un hacker utiliza su imaginación para entrar en el sistema de seguridad informática de la empresa, usted tendrá una mejor oportunidad de proteger su propio sistema. Siga leyendo para aprender más . Instrucciones
1

identificar posibles vulnerabilidades y sus nombres de dominio , recabar la mayor información posible para crear un análisis de la huella . Considere el tamaño del objetivo , el número de posibles puntos de entrada y los mecanismos de seguridad que puedan estar en su lugar . Un hacker debe pensar en los nombres de empresas y filiales , números de teléfono , nombres de dominio y sus redes IP.
2

Preste atención a la "puerta trasera" puntos de entrada. Por ejemplo , identificar nuevas compañías que muy probablemente tienen poca seguridad, especialmente las recientemente adquiridas por las grandes empresas. Piratería en estas empresas más pequeñas pueden proporcionar información acerca de las redes privadas virtuales de libre disposición de las empresas más grandes de destino .
3

Conectar a los puertos de escucha UDP y TCP de sus posibles objetivos y enviar datos al azar , en un intento para determinar qué versiones de Protocolo de transferencia de archivos , Web, servidores de correo o que se utilicen . Muchos de los servicios TCP y UDP envían datos que identifiquen la aplicación que se ejecuta como respuesta a datos aleatorios . Usted puede encontrar exploits por las referencias cruzadas de los datos que usted encuentra en bases de datos de vulnerabilidad , como SecurityFocus .
4

Piense en cómo va a tener acceso a la meta una vez que han aprendido la información básica. Usted necesitará una contraseña y una cuenta de usuario , que se adquiere por lo general a través de un ataque furtivo . Es decir, muchos hackers tienen información de una página web directamente en contacto con un empleado por teléfono , haciéndose pasar por la mesa de ayuda o un técnico web. Muchos empleados incautos darán información valiosa a una persona que suena autoritaria.
5

Toma el nombre de usuario y la contraseña obtenida y " Troya" del sistema. Por ejemplo , se puede entrar con el nombre de usuario y contraseña y vuelva a colocar una pieza cotidiana de software como el Bloc de notas con un trozo de código de Troya. Este código puede permitir a un hacker para convertirse en un administrador en el sistema, por lo que la próxima vez que el hacker inicia sesión, que se agregará automáticamente al grupo de los administradores y tendrá acceso inmediato a la información " administrador único" .

Otros Informática Redes
Cómo saber si un correo electrónico Rebotes
Cómo acceder a equipos compartidos en la misma red
Cómo quitar HughesNet Herramientas
Cómo enlazar el ordenador a otro arreglarlo
Cómo conectar una PS3 a un ordenador portátil
Las ventajas de usar una red cliente-servidor
Diferencia entre síncrono y asíncrono de transferencia de datos
¿Cómo puedo bloquear ciertos sitios web de mi ordenador
Conocimientos Informáticos © http://www.ordenador.online