Hjem Personlig finansiering Social Engineering Hacker Attacks - dummies

Social Engineering Hacker Attacks - dummies

Indholdsfortegnelse:

Video: This is how hackers hack you using simple social engineering 2024

Video: This is how hackers hack you using simple social engineering 2024
Anonim

Du vil blive testet på sikkerhedsemner på A + eksamenerne, når du søger din CompTIA A + -certificering. En social engineering angreb opstår, når en hacker forsøger at indhente oplysninger eller få adgang til et system gennem social kontakt med en bruger. Typisk udgør hackeren som en anden og forsøger at narre en bruger til at afsløre personlige eller virksomhedsoplysninger, der gør det muligt for hacker adgang til et system eller netværk.

En hacker kalder f.eks. Dit firmas telefonnummer, som er opført i telefonbogen og udgør som teknisk supportperson for dit firma. Han fortæller den bruger, der svarer på telefonen, at en ny applikation er blevet implementeret på netværket, og for at applikationen skal fungere, skal brugerens adgangskode nulstilles. Når adgangskoden er nulstillet til, hvad hackeren ønsker, kan han "verificere" med brugerens legitimation, som brugeren bruger. En bruger, der ikke er uddannet på socialteknik, kan afsløre vigtige oplysninger uden at tænke.

Et socialteknisk angreb er et angreb, hvor en hacker forsøger at narre en bruger eller administrator til at afdække følsomme oplysninger gennem social kontakt. Efter at den følsomme information er opnået, kan hackeren derefter bruge disse oplysninger til at kompromittere systemet eller netværket.

Dette eksempel kan være urealistisk, men det sker hele tiden. Hvis du arbejder for et lille firma, kan du ikke opleve et socialteknikangreb. I et stort erhvervsklima er det dog yderst muligt, at et socialteknisk angreb lykkes, hvis virksomheden ikke uddanner sine brugere. Et stort firma har normalt IT-personale eller ledelse placeret på hovedkontoret, men de fleste filialer har aldrig talt med it-ledelsen, så de filialmedarbejdere ville ikke genkende IT-folks stemmer. En hacker kunne efterligne nogen fra hovedkontoret, og brugeren på filialen ville aldrig vide forskellen.

Der er en række populære socialtekniske angrebsscenarier - og netværksadministratorer er lige så tilbøjelige til at være socialteknikofre som "faste" medarbejdere, så de skal være opmærksomme. Her er nogle populære samfundstekniske scenarier:

  • Hacker imiterer it-administrator. Hackeren ringer eller e-mails en medarbejder og foregiver at være netværksadministrator. Hackeren taster medarbejderen til at oplyse et kodeord eller endda nulstille adgangskoden.
  • Hacker imiterer brugeren. Hackeren ringer eller e-mailer netværksadministratoren og foregiver at være en bruger, der har glemt sit kodeord, og beder administratoren om at nulstille sit kodeord til hende.
  • Hacker e-mails program. Hackeren sender e-mails alle brugere på et netværk og fortæller dem om en sikkerhedsfejl i operativsystemet, og at de skal køre opdateringen. exe-fil vedhæftet til e-mailen. I dette eksempel opdateringen. exe er angrebet - det åbner computeren op, så hackeren kan få adgang til computeren.

Uddann dine brugere til aldrig at køre et program, der er blevet sendt til dem. De fleste softwareleverandører, som Microsoft, angiver, at de aldrig vil sende et program til en person: I stedet vil de e-maile webadressen til en opdatering, men det er op til den person, der skal hen til webadressen og downloade den.

Phishing

Phishing er en type social engineering, der involverer hacker, der sender dig en e-mail, der udgiver et websted som en bank eller et online-websted som eBay. E-mail-meddelelsen fortæller typisk, at der foreligger et presserende spørgsmål, som f.eks. Et sikkerhedskompromis med din konto, og at du skal logge på din konto for at bekræfte dine transaktioner. E-mail-beskeden giver dig et link til brug for at navigere til webstedet, men i stedet for at navigere til det rigtige websted, fører hackeren dig til et falsk websted, som han eller hun har oprettet. Dette falske websted ligner det rigtige websted, men når du indtaster dit brugernavn og adgangskode, indfanger hackeren disse oplysninger og bruger den til at få adgang til din konto på det rigtige websted!

En form for phishing er kendt som spyd phishing. Spyd phishing er et phishing-angreb, der er målrettet mod en bestemt person eller virksomhed. Mens phishing er en generel email sendt til nogen, sporer phishing phishing sig mod en bestemt person eller virksomhed i håb om at narre denne person til at gå på kompromis med sikkerheden.

Det er vigtigt at uddanne medarbejderne om phishing-angreb og ved, at de ikke skal klikke på linket, der er tilgængeligt i e-mail-beskeden. Navigere til webstedet manuelt via browseren ved at indtaste webadressen selv.

Shoulder Surfing

Shoulder Surfing er en anden type social engineering angreb, hvor nogen hænger ud bag dig og ser hvad du skriver på tastaturet. Personen håber at opdage følsomme oplysninger som et kodeord. Nøglen til at beskytte mod skulder surfing er at uddanne medarbejdere og informere dem om, at de aldrig bør skrive følsomme oplysninger, mens nogen kigger over deres skulder eller på deres skærm.

Social Engineering Hacker Attacks - dummies

Valg af editor

Routingprotokollvalgskriterier - dummies

Routingprotokollvalgskriterier - dummies

Folk bruger to grundlæggende metoder til klassificering af ruteprotokoller - hvor de bruges og af hvordan de beregner routing. Du kan se, hvordan du vælger protokoller baseret på, hvor du planlægger at bruge dem, måden protokollen håndterer data på, og hvordan din router vælger hvilken protokol der skal bruges, når mere end en ...

Indstilling af Cisco Device Timeouts - dummies

Indstilling af Cisco Device Timeouts - dummies

Uden at indstille timeout-indstillinger for Cisco Device Privileged EXEC-tilstand, dine sessioner forbliver åbne på ubestemt tid. Dette er især farligt for konsolporten. Uden timeout parametre aktiveret, hvis administratoren ikke logger ud, har en indtrenger adgang og ingen problemer får forhøjede tilladelser. For at undgå denne potentielt farlige situation behøver du kun skrive a ...

Router Ethernet-interfacekonfiguration - dummies

Router Ethernet-interfacekonfiguration - dummies

Du starter processen med at konfigurere router Ethernet-grænseflader ved at foretage en fysisk forbindelse til din router. Når du har etableret forbindelsen, kan du fortsætte med den grundlæggende konfiguration af Ethernet-, Fast Ethernet- eller Gigabit Ethernet-forbindelser. Tilslutning til din router For at starte din konfiguration skal du oprette forbindelse til din router og komme ind i ...

Valg af editor

Med fokus på nogle hurtige løsninger til fotofile - dummier

Med fokus på nogle hurtige løsninger til fotofile - dummier

På trods af alle kameraproducenters forsøg på at gør fotografering idiotsikker, vi laver alle stadig mindre end perfekte billeder. Nogle gange er vi problemet - vi er for tætte eller for langt væk, eller kan ikke finde ud af, hvordan du bruger kameraets tåbebeskyttelsesfunktioner. Nogle gange er problemet, at virkeligheden nøjagtigt nægter at overholde vores forventninger: Himlen er ...

Lær at kende dine Manga Studio Layer Typer - Dummies

Lær at kende dine Manga Studio Layer Typer - Dummies

Manga Studio giver et udvalg af lag typer til brug i dit arbejde. Når du lærer at forstå og forstå, hvordan lag fungerer, vil du spekulere på, hvordan du nogensinde har arbejdet uden dem. Her er en introduktion til, hvad Manga Studio har til opbevaring for dig i sin lag lineup: Raster Layer: Dette er det grundlæggende ...

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Populariteten af ​​websider med antallet af stemmer, de får. Resultatet er, at disse websteder er gode ressourcer til folk, der ønsker at holde øje med, hvad der er populært online. De fleste tilbyder speciel software, der gør det nemt for alle at stemme på et websted. Få dit websted opført ...

Valg af editor

Automatisk opdatering af din journal i Outlook 2000 - dummies

Automatisk opdatering af din journal i Outlook 2000 - dummies

Stardat 2001: På Star Trek, Virksomheden gør trofast daglige poster i kaptajnens log. Kaptajnen registrerer oplysninger om de planeter, besætningen har udforsket, udlændinge, de har kæmpet, og de bizarre fænomener, de har observeret ud i det dybe rum, hvor ingen er gået før! Nu er det din tur. Bare ...

Slet og gendan kontakter i Outlook - dummies

Slet og gendan kontakter i Outlook - dummies

Med Outlook, du behøver ikke at rive sider ud af en papir adressebog for at slippe af med en persons oplysninger; bare slet kontakten. Slettede kontakter går til mappen Slette emner i Outlook, indtil næste gang du tømmer mappen Slette elementer, så du kan hente dem derfra, hvis du laver ...