Denken wie ein Hacker ist nicht nur für Kriminelle , sondern auch für Unternehmen , die wissen , wie man sich vor Hackern schützen wollen. Wenn Sie wissen, wie ein Hacker ihre Phantasie benutzt, um eine Firma für Computer-Sicherheit System eingeben , haben Sie eine bessere Chance, die Sicherung Ihres eigenen Systems . Lesen Sie weiter, um mehr zu erfahren . Anleitung
1
Ermittlung möglicher Exploits und ihre Domain-Namen , das Sammeln Sie so viele Informationen wie möglich, um einen Fußabdruck Analyse erstellen. Betrachten Sie die Größe des Ziels, die Zahl der möglichen Einstiegspunkte und die Sicherheitsmechanismen, die an Ort und Stelle sein kann. Ein Hacker sollten über Firmennamen und Tochtergesellschaften , Telefonnummern , Domain-Namen und deren IP-Netzwerke zu denken.
2
Achten Sie auf "Hintertür" Einstiegspunkte . Zum Beispiel , Startup-Unternehmen zu identifizieren , die am ehesten schwach Sicherheit, vor allem diejenigen, die von großen Unternehmen vor kurzem erworben. Hacking in diesen kleineren Unternehmen kann Informationen über die uneingeschränkte virtuelle private Netzwerke die größeren Zielunternehmen .
3
den hört UDP -und TCP- Ports Ihres möglichen Zielen anschließen und senden zufälligen Daten , versuchen um festzustellen, welche Versionen von File Transfer Protocol , Web-oder Mail-Server , dass sie verwenden werden. Viele TCP-und UDP-Dienste Daten senden , das die laufende Anwendung als Reaktion auf zufällige Daten zu identifizieren. Sie können durch Exploits finden Querverweise die Daten finden Sie in der Anfälligkeit Datenbanken , wie SecurityFocus .
4
Überlegen Sie, wie Sie Zugriff auf das Ziel zu gewinnen, wenn Sie die grundlegenden Informationen gelernt haben. Sie benötigen ein Passwort und Benutzer-Account , die in der Regel durch einen Überraschungsangriff erworben wird. Das bedeutet, dass viele Hacker Informationen von der Website eines Unternehmens zu nehmen und direkt an einen Mitarbeiter per Telefon, die vorgibt, Helpdesk oder ein Web- Techniker sein . Viele ahnungslose Mitarbeiter wird wertvolle Informationen zu einer Person, die maßgebliche klingt geben .
5
Nehmen Sie den Benutzernamen und das Passwort erhalten und " Trojaner" das System . Zum Beispiel können Sie mit dem Namen des Benutzers und das Passwort eingeben und ersetzen eine alltägliche Stück Software wie Notepad mit einem Stück von Trojan -Code. Dieser Code ermöglicht es einem Hacker ein Administrator im System zu werden, so dass das nächste Mal , dass der Hacker sich anmeldet , sie werden automatisch auf der Administratoren -Gruppe hinzugefügt werden und erhalten sofortigen Zugriff auf "admin nur " Informationen haben.