Como planejar e executar ataques de hackers

Pense em como você ou outras pessoas irão planejar e executar um ataque de corte para maximizar o que você sair dela. estilos de ataque variam muito e compreender este será útil para proteger a si mesmo:

  • Alguns hackers preparar muito antes de um ataque. Eles se reúnem pequenos pedaços de informações e metodicamente realizar seus hacks. Esses hackers são os mais difíceis de controlar.

  • Outros hackers - geralmente os script kiddies inexperientes - agir antes de pensar nas consequências. Esses hackers podem tentar, por exemplo, a telnet diretamente no roteador de uma organização sem esconder suas identidades. Outros hackers podem tentar lançar um ataque DoS contra um servidor Microsoft Exchange sem antes determinar a versão do Exchange ou os patches que estão instalados. Esses hackers geralmente são capturados.

  • Usuários mal-intencionados estão por todo o mapa. Alguns podem ser bastante esclarecido com base no seu conhecimento da rede e de como ele opera dentro da organização. Outros vão apertando e cutucando ao redor em sistemas que não deve ser em - ou não deveria ter tido acesso a, em primeiro lugar - e muitas vezes fazem coisas estúpidas que levam os administradores de segurança de rede ou de volta para eles.

Embora o metro hacker é uma comunidade, muitos dos hackers - hackers especialmente avançados - não compartilhar informações com a multidão. A maioria dos hackers fazer muito do seu trabalho de forma independente, a fim de manter o anonimato.

Hackers que rede uns com os outros usam painéis de mensagens privadas, endereços de e-mail anônimo, sites de hackers e Internet Relay Chat (IRC). Você pode fazer login para muitos desses sites para ver o que os hackers estão fazendo.

Independentemente da abordagem que eles tomam, a maioria dos invasores mal-intencionados se aproveitam da ignorância. Eles conhecem os seguintes aspectos da segurança do mundo real:

  • A maioria dos sistemas de computador não são geridos de forma adequada. Os sistemas informáticos não são devidamente corrigido, endurecido, ou monitoradas. Atacantes muitas vezes pode voar abaixo do radar do firewall média, um sistema de prevenção de intrusão (IPS), ou um sistema de controle de acesso. Isto é especialmente verdadeiro para os usuários mal-intencionados cujas ações muitas vezes não são monitorados em tudo e, ao mesmo tempo, eles têm pleno acesso ao próprio ambiente podem explorar.

  • A maioria dos administradores de rede e segurança simplesmente não pode manter-se com o dilúvio de novas vulnerabilidades e métodos de ataque. Essas pessoas muitas vezes têm muitas tarefas para ficar em cima de e muitos outros fogos para colocar para fora. De rede e segurança os administradores também podem deixar de notar ou responder a eventos por causa da má gestão de tempo e definição de objectivos de segurança, mas isso é para outra discussão.

  • sistemas de informação mais complexo a cada ano. Esta é outra razão pela qual os administradores sobrecarregados têm dificuldade para saber o que está acontecendo do outro lado do fio e nos discos rígidos de todos os seus sistemas. dispositivos móveis, tais como laptops, tablets e telefones estão tornando as coisas piores exponencialmente.

O tempo é amigo de um atacante - e é quase sempre sobre o seu lado. Ao atacar através de computadores, em vez de em pessoa, hackers têm mais controle sobre o tempo para seus ataques:

  • Os ataques podem ser realizados lentamente, tornando-os difíceis de detectar.

  • Os ataques são frequentemente levadas a cabo após o horário comercial típicas, muitas vezes no meio da noite, e a partir de casa, no caso dos utilizadores maliciosos. Defesas são muitas vezes mais fraco depois de horas - com menos segurança física e menos monitoramento de intrusão - quando o administrador de rede típica (ou segurança) está dormindo.

Se você quiser obter informações detalhadas sobre a forma como alguns hackers trabalham ou querem manter-se com os mais recentes métodos de hackers, várias revistas são vale a pena conferir:

Os atacantes maliciosos normalmente aprendem com seus erros. Cada erro move-os a um passo de invadir o sistema de alguém. Eles usam esse conhecimento na realização de futuros ataques. Você, como um hacker ético, precisamos fazer o mesmo.

menu