Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Andre Datanettverk >> Content
    Hvordan tenke som en Hacker
    Tenker som en hacker er ikke bare for kriminelle, men også for bedrifter som ønsker å vite hvordan de skal beskytte seg mot hackere . Hvis du vet hvordan en hacker bruker sin fantasi for å angi et selskaps datasikkerhet system , vil du ha en bedre sjanse til å ivareta din egen system . Les videre for å lære mer . Instruksjoner
    en

    Identifisere mulige utnyttelser og deres domenenavn , samle så mye informasjon som du kan for å skape et fotavtrykk analyse. Vurdere størrelsen på målet , antall potensielle inngangspartier og sikkerhetsmekanismer som kan være på plass . En hacker bør tenke på firmanavn og datterselskaper , telefonnumre , domenenavn og deres IP-nettverk .
    2

    Overhold " back door" startpunkter . For eksempel identifisere oppstart selskaper som mest sannsynlig har svak sikkerhet, særlig de nylig kjøpt opp av store selskaper . Hacking inn i disse mindre selskaper kan gi informasjon om de frie virtuelle private nettverk de større målselskaper .
    3

    Koble til lytting UDP og TCP -portene dine mulige mål og sende tilfeldige data , forsøker for å avgjøre hvilke versjoner av File Transfer Protocol , Web , eller e-postservere som de kan bruke . Mange TCP-og UDP tjenester sende data som vil identifisere programmet som kjører som en reaksjon på tilfeldige data . Du kan finne exploits av kryssreferanser dataene du finner i sårbarhet databaser , som SecurityFocus .
    4

    Tenk på hvordan du vil få tilgang til målet når du har lært det grunnleggende informasjon. Du vil trenge et passord og bruker- konto, som vanligvis er ervervet gjennom en sneak angrep. Det er, vil mange hackere ta informasjon fra et selskap nettsted og direkte kontakt med en ansatt på telefon , later til å være den help desk eller en web- tekniker . Mange intetanende ansatte vil gi verdifull informasjon til en person som høres autoritativ .
    5

    Ta brukernavn og passord innhentet og " Trojan " systemet . For eksempel kan du gå inn med brukernavn og passord og erstatte en hverdag stykke programvare som Notepad.exe med et stykke Trojan kode . Denne koden kan tillate en hacker å bli administrator i systemet , slik at neste gang at hacker logger seg på , vil de automatisk bli lagt til administratorer ' gruppe og vil ha umiddelbar tilgang til "admin bare " informasjon .

    früher :

     Weiter:
      Relatert Artike
    ·Hva er en Media Card Reader 
    ·Hvordan sette opp for Computer Bruker Aksept Testing 
    ·Serial SCSI Protocol 
    ·Hvordan Slipp en statisk IP 
    ·Slik konfigurerer omvendt DNS-oppslag 
    ·LCP Link Control Protocol 
    ·Hvordan Ghost en datamaskin 
    ·Hva Er JMS Queue 
    ·Slik håndterer du et hjemmenettverk med Network Magic 
    ·Slik kopierer filer mellom datamaskiner som bruker Dire…
      Anbefalte artikler
    ·De tre elementene i IEEE 802.1x Standard Function 
    ·Hvordan bruke en proxy på OpenDNS 
    ·Definer IEEE Standards 
    ·Beskrivelse av DHCP Protokoll 
    ·Hvordan Link to maskiner ved hjelp IP-adresser 
    ·Slik konfigurerer en VPN konsentrator 
    ·Hvordan finne den Sharp AR M35IU IP Address 
    ·Slik gjenoppretter en slettet AD User 
    ·Hva er et Root Directory for min nettside for DNN 
    ·Slik konfigurerer DNS på en Xserve 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/