Comment penser comme un grand pirate

Comment penser comme un grand pirate

Penser comme un hacker ne est pas seulement pour les criminels, mais aussi pour les entreprises qui veulent savoir comment se protéger contre les pirates. Si vous savez comment un pirate utilise son imagination pour entrer dans le système de sécurité informatique d'une entreprise, vous aurez une meilleure chance de sauvegarder votre propre système. Lisez la suite pour en savoir plus.

Les Étapes

1
Identifier les exploits possibles et leurs noms de domaine, regroupant autant d'informations que vous pouvez créer une analyse de l'empreinte. Pensez à la taille de la cible, le nombre de points d'entrée potentiels et les mécanismes de sécurité qui peuvent être en place. Un hacker devrait réfléchir à des noms de société et de ses filiales, numéros de téléphone, noms de domaine et leurs réseaux IP.


2
Faites attention à des points d'entrée "de porte arrière». Par exemple, identifier les entreprises de démarrage qui ont probablement faible niveau de sécurité, en particulier ceux récemment acquis par les grandes entreprises. Piratage ces petites entreprises peut fournir des informations sur les réseaux privés virtuels sans restriction les sociétés cibles plus grandes.






3
Connectez-vous à les ports UDP et TCP écoute de vos cibles possibles et envoyer des données aléatoires, tenter de déterminer quelles versions du protocole de transfert de fichiers, serveurs Web, ou par courrier qu'ils peuvent utiliser. Beaucoup TCP et UDP services envoient des données qui permettront d'identifier l'application en cours d'exécution comme une réponse à des données aléatoires. Vous pouvez trouver des exploits en croisant les données que vous trouvez dans les bases de données de vulnérabilité, comme SecurityFocus.
4
Pensez à comment vous aurez accès à la cible une fois que vous avez appris les informations de base. Vous aurez besoin d'un mot de passe et compte utilisateur, qui est généralement acquis par une attaque sournoise. Ce est, de nombreux hackers auront des informations à partir d'un site de l'entreprise et de communiquer directement avec un employé par téléphone, se faisant passer pour le help desk ou un technicien web. Beaucoup d'employés peu méfiants donneront des informations précieuses à une personne qui semble autorité.


  • 5
    Prendre le nom d'utilisateur et mot de passe obtenu et "Troie" du système. Par exemple, vous pouvez saisir le nom et mot de passe de l'utilisateur et de remplacer une pièce tous les jours des logiciels comme le Bloc-notes avec un morceau de code de Troie. Ce code peut permettre à un pirate de devenir un administrateur dans le système, de sorte que la prochaine fois que le pirate se connecte, ils seront automatiquement ajoutés au groupe des administrateurs et un accès instantané à "admin uniquement" informations.




  • » » Comment penser comme un grand pirate