| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Comment penser comme un hacker
    Penser comme un hacker n'est pas seulement pour les criminels , mais aussi pour les entreprises qui veulent savoir comment se protéger contre les pirates . Si vous savez comment un hacker utilise son imagination pour entrer dans le système de sécurité informatique d'une entreprise , vous aurez une meilleure chance de préserver votre propre système. Lisez la suite pour en savoir plus. Instructions
    1

    Identifier les exploits possibles et leurs noms de domaine , rassembler autant d'informations que vous pouvez créer une analyse de l'empreinte . Pensez à la taille de la cible , le nombre de points d'entrée potentiels et les mécanismes de sécurité qui peuvent être mises en place . Un hacker devrait penser à des noms de société et de ses filiales , numéros de téléphone , noms de domaine et leurs réseaux IP.
    2

    Faites attention à «porte arrière» des points d'entrée . Par exemple , d'identifier les entreprises en démarrage qui ont probablement faible niveau de sécurité , en particulier ceux récemment acquis par les grandes entreprises. Hacking dans ces petites entreprises peuvent fournir des informations sur les réseaux privés virtuels sans restriction les plus grands des sociétés cibles .
    3

    Connectez-vous à l' écoute de vos ports cibles possibles UDP et TCP et envoyer des données aléatoires , en essayant afin de déterminer quelles versions de protocole de transfert de fichiers , Web ou des serveurs de messagerie qu'ils utilisent peut-être . De nombreux services TCP et UDP envoient des données qui permettront d'identifier l'application qui s'exécute en réponse à des données aléatoires. Vous pouvez trouver des exploits en recoupant les données que vous trouverez dans les bases de données de vulnérabilité , comme SecurityFocus .
    4

    Pensez à comment vous allez accéder à la cible une fois que vous avez appris l'information de base . Vous aurez besoin d'un mot de passe et le compte utilisateur , qui est généralement acquis par une attaque sournoise . Autrement dit, de nombreux hackers auront des informations à partir d'un site de l'entreprise et de contacter directement un employé par téléphone , se faisant passer pour le help desk ou un technicien web. Beaucoup d'employés peu méfiants donneront des informations précieuses pour une personne qui semble autorité.
    5

    Prenez le nom d'utilisateur et mot de passe obtenus et " Troie" du système. Par exemple, vous pouvez saisir le nom et le mot de passe de l'utilisateur et remplacer une pièce quotidienne des logiciels comme le Bloc-notes avec un morceau de code de Troie. Ce code peut permettre à un pirate de devenir un administrateur dans le système, de sorte que la prochaine fois que le pirate se connecte, ils seront automatiquement ajoutés au groupe des administrateurs et aura un accès instantané à l'information "admin seulement " .

    Previous :

    next :
      articles connexes
    ·Qu'est-ce que SSL 
    ·Définition d'un analyseur de protocole 
    ·Comment accéder au réseau d'un autre ordinateur 
    ·Quels sont les différents types de réseaux 
    ·Comment trouver des dossiers partagés 
    ·Comment faire pour installer LimeWire Skins 
    ·Comment créer un serveur proxy dans Fedora Core 
    ·Client Server Avantages et inconvénients 
    ·Exigences de certification Cisco 
    ·La différence entre DACS et M13 
      articles en vedette
    ·Comment configurer un ordinateur pour Time Warner Inter…
    ·Comment mettre en place un réseau à large bande 
    ·Qu'est-ce que l'authentification LDAP 
    ·Comment faire pour configurer un serveur Web Intranet 
    ·Comment briser un réseau sécurisé 
    ·Internet utilise au Home 
    ·Comment configurer Squid Proxy Server 
    ·Auto-IP Fonction 
    ·Comment faire pour installer une connexion Wi -Fi 
    ·Comment fermer un port sous Linux 
    Copyright © Connaissances Informatiques http://fr.wingwit.com