Video: Hvordan planlægger man en roman 2025
Tænk på, hvordan du eller andre vil planlægge og udføre et hackangreb for at maksimere, hvad du får ud af det. Attack-stilarter varierer meget, og forståelse af dette vil være nyttigt for at beskytte dig selv:
-
Nogle hackere forbereder sig langt forud for et angreb. De samler små informationstyper og udfører deres hacks metodisk. Disse hackere er de sværeste at spore.
-
Andre hackere - normalt de uerfarne manuskripter - handler før de tænker gennem konsekvenserne. Sådanne hackere kan for eksempel forsøge at telnet direkte ind i en organisations router uden at skjule deres identiteter. Andre hackere kan forsøge at starte et DoS-angreb mod en Microsoft Exchange-server uden først at bestemme versionen af Exchange eller de patches, der er installeret. Disse hackere er normalt fanget.
-
Skadelige brugere er over hele kortet. Nogle kan være ganske kloge ud fra deres viden om netværket og om, hvordan det fungerer inden for organisationen. Andre går poking og prodding rundt i systemer, de bør ikke være i - eller burde ikke have haft adgang til i første omgang - og ofte gør dumme ting, der fører sikkerhed eller netværksadministratorer tilbage til dem.
Selvom hacker under jorden er et samfund, deler mange af hackerne - især avancerede hackere - ikke oplysninger med mængden. De fleste hackere gør meget af deres arbejde uafhængigt for at forblive anonym.
Hackere, der samarbejder med hinanden, bruger private opslagstavler, anonyme e-mail-adresser, hackerwebsteder og Internet Relay Chat (IRC). Du kan logge ind på mange af disse websteder for at se, hvad hackere laver.
Uanset hvilken tilgang de tager, byder de fleste ondsindede angriber på uvidenhed. De kender de følgende aspekter af sikkerhed i virkeligheden:
-
De fleste computersystemer styres ikke ordentligt. Computersystemerne er ikke korrekt patched, hærdet eller overvåget. Attackere kan ofte flyve under radaren af den gennemsnitlige firewall, et indbrudsforebyggelsessystem (IPS) eller et adgangskontrolsystem. Dette gælder især for ondsindede brugere, hvis handlinger ofte ikke overvåges, samtidig med at de har fuld adgang til det meget miljø, de kan udnytte.
-
De fleste netværks- og sikkerhedsadministratorer kan simpelthen ikke holde øje med oversvømmelsen af nye sårbarheder og angrebsmetoder. Disse mennesker har ofte for mange opgaver at blive på toppen af og for mange andre brande at sætte ud. Netværks- og sikkerhedsadministratorer kan også undlade at lægge mærke til eller reagere på sikkerhedshændelser på grund af dårlig tidsstyring og målindstilling, men det er til en anden diskussion.
-
Informationssystemer bliver mere komplekse hvert år. Dette er endnu en grund til, at overbelastede administratorer har svært ved at vide, hvad der sker på tværs af ledningen og på harddiskerne i alle deres systemer. Mobile enheder som bærbare computere, tabletter og telefoner gør ting eksponentielt værre.
Tiden er en angribers ven - og det er næsten altid på hans eller hendes side. Ved at angribe via computere i stedet for personligt, har hackere mere kontrol over timingen for deres angreb:
-
Angreb kan udføres langsomt, hvilket gør dem vanskelige at opdage.
-
Angreb udføres ofte efter typiske åbningstider, ofte i midten af natten og hjemmefra, når det drejer sig om ondsindede brugere. Forsvar er ofte svagere efter timer - med mindre fysisk sikkerhed og mindre indbrudsovervågning - når den typiske netværksadministrator (eller sikkerhedsvagt) sover.
Hvis du vil have detaljerede oplysninger om, hvordan nogle hackere arbejder eller ønsker at holde styr på de nyeste hacker-metoder, er flere magasiner værd at tjekke:
-
2600 - The Hacker Quarterly magasinet
-
(IN) SECURE Magazine
-
Hackin9
-
PHRACK
Ondskabelige angribere lærer normalt af deres fejl. Hver fejl bevæger dem et skridt tættere på at bryde ind i en persons system. De bruger denne viden, når de udfører fremtidige angreb. Du som en etisk hacker skal gøre det samme.