Hjem Personlig finansiering Forstå fjenden som du forbereder dig til hack-dummies

Forstå fjenden som du forbereder dig til hack-dummies

Video: 2000+ Common Swedish Nouns with Pronunciation · Vocabulary Words · Svenska Ord #1 2024

Video: 2000+ Common Swedish Nouns with Pronunciation · Vocabulary Words · Svenska Ord #1 2024
Anonim

Det trådløse netværk er iboende sårbarheder i sig selv ikke nødvendigvis dårlige. Det sande problem ligger hos alle de ondsindede hackere derude, som bare venter på at udnytte disse sårbarheder og gøre dit job - og livet - vanskeligere. For bedre at beskytte dine systemer hjælper det med at forstå, hvad du er imod - i virkeligheden at tænke som en hacker. Selvom det kan være umuligt at opnå det samme ondsindede tankegang som cyberpunks, kan du i det mindste se, hvor de kommer fra teknisk og hvordan de virker.

Til at begynde med vil hackere sandsynligvis angribe systemer, der kræver den mindste indsats at bryde ind i. Et primært mål er en organisation, der kun har en eller to trådløse AP'er. Disse mindre trådløse netværk hjælper med at stable oddsene i hackernes favor, af flere grunde:

  • Mindre organisationer har mindre sandsynlighed for, at en fuldtidsnetværksadministrator holder tabs på ting.
  • Små netværk er også mere tilbøjelige til at forlade standardindstillingerne på deres trådløse enheder uændret, hvilket gør dem nemmere at bryde ind i.
  • Mindre netværk har mindre sandsynlighed for at have nogen form for netværksovervågning, dybtgående sikkerhedskontroller som WPA eller WPA2 eller et trådløst indbrudsdetekteringssystem (WIDS). Det er netop de slags ting, som smarte hackere tager i betragtning.

Men små netværk er ikke de eneste sårbare. Der er forskellige andre svagheder, som hackere kan udnytte i netværk af alle størrelser, som fx følgende:

  • Jo større det trådløse netværk er, desto lettere kan det være at knække krypteringsnøgler med Wired Equivalent Privacy (WEP). Dette skyldes, at større netværk sandsynligvis får mere trafik, og et øget antal pakker, der skal fanges, fører således til hurtigere WEP-krakningstider.
  • De fleste netværksadministratorer har ikke tid eller interesse i at overvåge deres netværk for ondsindet adfærd.
  • Netværkssnøring vil være lettere, hvis der er et godt sted som en overfyldt parkeringsplads eller dæk til at parkere og arbejde uden at tiltrække opmærksomhed.
  • De fleste organisationer bruger de omnidirectionelle antenner, der kommer som standard på AP'er - uden at tænke på, hvordan disse spredes RF-signaler rundt uden for bygningen.
  • Da trådløse netværk ofte er en udvidelse af et kablet netværk, hvor der er en AP, er der sandsynligvis et kablet netværk bagved det. På grund af dette er der ofte lige så mange skatte som det trådløse netværk, hvis ikke mere.
  • Mange organisationer forsøger at sikre deres trådløse netværk med rutinemæssige sikkerhedsforanstaltninger - f.eks. At deaktivere SSID-udsendelser (som grundlæggende sender det trådløse netværks navn til en hvilken som helst trådløs enhed inden for rækkevidde) og muliggør medieadgang kontrol (MAC) adressefiltrering (som kan begrænse de trådløse værter, der kan vedhæftes til dit netværk) - uden at vide, at disse kontroller let omgåes.
  • SSID'er er ofte angivet til åbenbare firma- eller afdelingsnavne, der kan give de ubudne brugere en ide om, hvilke systemer der skal angribes først.

Jo mere opmærksom du er af hackerindholdet, jo dybere og bredere vil din sikkerhedstest være - hvilket fører til øget trådløs sikkerhed.

Mange hackere ønsker ikke nødvendigvis at stjæle dine oplysninger eller nedbryde dine systemer. De ønsker ofte kun at bevise for sig selv og deres venner, at de kan bryde ind. Dette sandsynligvis skaber en varm fuzzy følelse, der får dem til at føle, at de bidrager til samfundet på en eller anden måde. På den anden side angriber de nogle gange blot for at komme under administratorens hud. Nogle gange søger de hævn. Hackere vil måske bruge et system, så de kan angribe andres netværk under forklædning. Eller måske er de kede, og vil bare se, hvilke oplysninger der flyver gennem airwaves, der for at tage.

De "high-end" uber hackere går hvor pengene er - bogstaveligt talt. Det er de her, der går ind i online banker, e-handelswebsteder og interne corporate databaser for økonomisk gevinst. Hvilken bedre måde at bryde ind i disse systemer end gennem et sårbart trådløst netværk, hvilket gør den virkelige skyldige sværere at spore? En AP eller sårbar trådløs klient er alt, hvad der kræves for at få bolden til at rulle.

Uanset årsagerne bag alle disse hacker shenanigans er faktumet, at dit netværk, dine oplysninger og (himlen forbyder) dit job er i fare.

Der er ikke noget som absolut sikkerhed på ethvert netværk - trådløst eller ej. Det er stort set umuligt at være helt proaktiv i at sikre dine systemer, da du ikke kan forsvare dig mod et angreb, der ikke allerede er sket. Selv om du måske ikke kan forhindre enhver form for angreb, kan du forberede, forberede og forberede nogle mere - for at håndtere angreb mere effektivt og minimere tab, når de opstår.

Informationssikkerhed er som et våbenløb - angrebene og modforanstaltningerne er altid en-uping hinanden. Det gode er, at for hvert nyt angreb vil der sandsynligvis være et nyt forsvar udviklet. Det er bare et spørgsmål om timing. Selvom du aldrig vil være i stand til at sætte en stopper for de uædige cyberspyderes rovdrag, er det trøstende at vide, at der er lige så mange etiske sikkerhedsfolk, der arbejder hårdt hver dag for at bekæmpe truslerne.

Forstå fjenden som du forbereder dig til hack-dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...