Pensare come un hacker non è solo per i criminali , ma anche per le aziende che vogliono sapere come proteggersi contro gli hacker . Se sapete come un hacker utilizza la loro immaginazione per entrare nel sistema di sicurezza del computer di un'azienda , si avrà una migliore possibilità di salvaguardare il proprio sistema . Continuate a leggere per saperne di più. Istruzioni
1
identificare possibili exploit e dei loro nomi di dominio , raccogliendo quante più informazioni possibile per creare un'analisi impronta . Considerate le dimensioni del bersaglio , il numero di potenziali punti di ingresso ed i meccanismi di sicurezza che possono essere in vigore . Un hacker dovrebbe pensare a nomi di società e filiali , numeri di telefono , nomi di dominio e le loro reti IP .
2
prestare attenzione a " back door" punti di ingresso . Ad esempio , individuare le aziende startup che molto probabilmente hanno di sicurezza debole , soprattutto quelli di recente acquisizione da parte di grandi aziende . Hacking in queste piccole aziende possono fornire informazioni circa le illimitate reti private virtuali le aziende bersaglio più grande.
3
Collegare all'ascolto porte UDP e TCP dei vostri possibili obiettivi e inviare dati casuali , tentando per determinare quali versioni di File Transfer Protocol , Web o server di posta che essi possono fare uso . Molti servizi TCP e UDP invia i dati che identificano l'applicazione in esecuzione in risposta a dati casuali . Potete trovare exploit da incrociando i dati che si trovano nei database di vulnerabilità , come SecurityFocus .
4
Pensate a come si intende accedere al bersaglio una volta che hai imparato le informazioni di base . Avrete bisogno di una password e account utente , che di solito viene acquisita attraverso un attacco a sorpresa . Cioè, molti hacker si prendono le informazioni da un sito web aziendale e contattare direttamente un dipendente per telefono , fingendo di essere l'help desk o un tecnico web. Molti dipendenti ignari darà preziose informazioni per una persona che suona autorevole .
5
Prendere il nome utente e la password ottenuti e " Trojan " il sistema . Ad esempio, è possibile entrare con il nome utente e la password e sostituire un pezzo di tutti i giorni di software come Notepad.exe con un pezzo di codice Trojan . Questo codice può consentire a un hacker di diventare un amministratore nel sistema , in modo che la prossima volta che l'hacker accede , si verrà automaticamente aggiunto al gruppo degli amministratori e avrà accesso immediato alle informazioni "admin solo " .