Tænke som en hacker er ikke kun for kriminelle, men også for virksomheder, der ønsker at vide, hvordan at beskytte sig mod hackere. Hvis du ved, hvordan en hacker bruger deres fantasi til at indtaste en virksomheds edb- sikkerhedssystem , vil du have en bedre chance for at beskytte dit eget system . Læs videre for at lære mere . Instruktioner
1
kortlægge eventuelle exploits og deres domænenavne , indsamling så mange oplysninger som du kan, for at skabe en footprint analyse. Overveje størrelsen af målet , antallet af potentielle indgangssteder og de sikkerhedsmekanismer , der kan være på plads . En hacker skal tænke firmanavne og datterselskaber , telefonnumre , domænenavne og deres IP -netværk .
2
Vær opmærksom på "bagdør " entry point. For eksempel identificere nystartede virksomheder , der mest sandsynligt har svage sikkerhed, især dem for nylig overtaget af store virksomheder. Hacking ind i disse mindre virksomheder kan give oplysninger om de ubegrænsede virtuelle private netværk de større mål selskaber.
3
Tilslut til de lyttende UDP og TCP -porte af dine mulige mål og sende tilfældige data , der forsøger at bestemme, hvilke versioner af File Transfer Protocol , web eller mail-servere, de kan bruge . Mange TCP-og UDP -tjenester sende data , som vil identificere det aktive program som en reaktion på tilfældige data . Du kan finde exploits ved krydsreferencer de data, du finder i sårbarhedsdatabaser , ligesom SecurityFocus .
4
Tænk over hvordan du vil få adgang til målet , når du har lært de grundlæggende oplysninger . Du skal bruge en adgangskode og brugerkonto , som normalt erhverves gennem en snigangreb . Det er, vil mange hackere tage oplysninger fra et selskab hjemmeside og direkte kontakt medarbejder via telefon , foregiver at være helpdesk eller en web- tekniker . Mange intetanende medarbejdere vil give værdifuld information til en person, der lyder autoritative.
5.
Tag brugernavn og kodeord indhentet og " Trojan " systemet . For eksempel kan du indtaste med brugerens navn og password og erstatte en dagligdags stykke software som Notepad.exe med et stykke trojansk kode. Denne kode kan give en hacker at blive administrator i systemet , således at næste gang , at hacker logger på , vil de automatisk blive tilføjet til de administratorer gruppe og vil have øjeblikkelig adgang til "admin only" information.