Wie planen und Hack-Angriffe durchführen

Überlegen Sie, wie Sie oder andere planen und einen Hack-Angriff durchführen zu maximieren, was Sie aus ihm heraus. Angriff Stile sind sehr unterschiedlich und das Verständnis wird sich in den Schutz nützlich sein:

  • Einige Hacker bereiten weit im Voraus eines Angriffs. Sie sammeln sich kleine Informationen und methodisch führen ihre Hacks. Diese Hacker sind am schwierigsten zu verfolgen.

  • Andere Hacker - in der Regel die unerfahrenen Script Kiddies - handeln, bevor sie denken über die Folgen. Solche Hacker können versuchen, zum Beispiel, ohne sich zu verstecken ihre Identität direkt in einer Organisation Router Telnet. Andere Hacker können versuchen, einen DoS-Angriff gegen einen Microsoft Exchange-Server zu starten, ohne zuerst die Version von Exchange zu bestimmen oder die Patches, die installiert werden. Diese Hacker sind in der Regel gefangen.

  • Böswillige Benutzer sind über die ganze Karte. Einige können sehr versierte basierend auf ihr Wissen über das Netzwerk und davon, wie es in der Organisation tätig ist. Andere gehen Stossen und Druck um in Systeme sollten sie nicht in sein - oder sollte nicht den Zugang zu in erster Linie gehabt haben - und oft tun dumme Dinge, die Administratoren die Sicherheit oder das Netzwerk wieder zu ihnen führen.

Obwohl die Hacker U-Bahn ist eine Gemeinschaft, viele der Hacker - besonders fortschrittliche Hacker - keine Informationen mit dem Publikum teilen. Die meisten Hacker tun viel von ihrer Arbeit unabhängig, um anonym zu bleiben.

Hacker, die mit einem anderen Netzwerk verwenden private Message Boards, anonyme E-Mail-Adressen, Hacker-Websites und Internet Relay Chat (IRC). Sie können in vielen dieser Websites einloggen, um zu sehen, was Hacker tun.

Welcher Ansatz auch sie nehmen, die meisten Angreifer Beute auf Ignoranz. Sie wissen, dass die folgenden Aspekte der realen Welt Sicherheit:

  • Die Mehrheit der Computer-Systeme sind nicht richtig verwaltet. Die Computersysteme sind nicht ordnungsgemäß aufgesetzte, gehärtet oder überwacht. Angreifer können unter dem Radar der durchschnittlichen Firewall, ein Intrusion Prevention System (IPS), oder ein Zutrittskontrollsystem oft fliegen. Dies gilt insbesondere für böswillige Benutzer, deren Aktionen sind oft nicht alle während der Überwachung, zur gleichen Zeit, sie vollen Zugriff auf die sehr Umwelt haben sie ausnutzen können.

  • Die meisten Netzwerk-und Security-Administratoren können einfach nicht mit der Flut von neuen Schwachstellen und Angriffsmethoden Schritt halten. Diese Menschen haben oft zu viele Aufgaben auf der Oberseite und zu viele andere Feuer draußen bleiben zu setzen. Netzwerk- und Sicherheitsadministratoren können auch auf Sicherheitsereignisse zu bemerken oder nicht reagieren wegen der schlechten Zeitmanagement und das Setzen von Zielen, aber das ist für eine andere Diskussion.

  • Informationssysteme wachsen Jahr zu Jahr komplexer. Dies ist ein weiterer Grund, warum überlastete Administratoren es schwierig zu wissen, finden, was über den Draht passiert und auf den Festplatten aller ihrer Systeme. Mobile Geräte wie Laptops, Tablet-PCs und Telefone sind die Dinge exponentiell schlechter.

Die Zeit ist ein Freund des Angreifers - und es ist fast immer auf seine Seite. Mit ihrem Angriff durch Computer und nicht in Person, haben Hacker mehr Kontrolle über das Timing für ihre Angriffe:

  • Angriffe können langsam durchgeführt werden, so dass sie schwer zu erkennen machen.

  • Die Angriffe werden häufig nach typischen Geschäftszeiten durchgeführt, oft in der Mitte der Nacht, und von zu Hause aus, im Fall von böswilligen Benutzern. Defenses sind oft schwächer nach Stunden - mit weniger physischen Sicherheit und weniger Einbruchsüberwachung - wenn das typische Netzwerk-Administrator (oder Wachmann) schläft.

Wenn Sie detaillierte Informationen wünschen, wie einige Hacker arbeiten oder mit den neuesten Hacker-Methoden zu halten wollen, sind mehrere Magazine lohnt sich:

Böswillige Angreifer in der Regel aus ihren Fehlern lernen. Jeder Fehler verschiebt sie einen Schritt näher in ein fremdes System zu brechen. Sie nutzen dieses Wissen, wenn zukünftige Angriffe durchzuführen. Sie, als ethische Hacker, müssen das gleiche zu tun.

Menü