Εντοπισμός πιθανών εκμεταλλεύεται και τα ονόματα τομέα τους , συγκεντρώνοντας όσες περισσότερες πληροφορίες μπορείτε να δημιουργήσετε μια ανάλυση αποτυπώματος . Εξετάστε το μέγεθος του στόχου , ο αριθμός των πιθανών σημείων εισόδου και των μηχανισμών ασφαλείας που μπορεί να είναι σε θέση . Ένας χάκερ θα πρέπει να σκεφτούμε ονόματα εταιρειών και των θυγατρικών , αριθμούς τηλεφώνου , ονόματα τομέα και τα δίκτυα IP. 2
Δώστε προσοχή στο "πίσω πόρτα " σημεία εισόδου . Για παράδειγμα , προσδιορίζουν την εκκίνηση επιχειρήσεων που κατά πάσα πιθανότητα έχουν αδύναμη ασφάλεια , ιδίως εκείνων που αποκτήθηκε πρόσφατα από μεγάλες εταιρείες . Πειρατεία σε αυτές τις μικρότερες εταιρείες μπορούν να παρέχουν πληροφορίες σχετικά με τις απεριόριστη εικονικών ιδιωτικών δικτύων οι μεγαλύτερες εταιρείες -στόχους .
Εικόνων 3
Συνδέστε τις ακούει UDP και TCP θύρες των πιθανών στόχων σας και στείλτε τυχαία δεδομένα , προσπαθώντας να καθορίσει ποια εκδόσεις του πρωτοκόλλου μεταφοράς αρχείων , Web , ή e-mail servers που μπορούν να χρησιμοποιούν . Πολλοί TCP και UDP υπηρεσίες στέλνουν δεδομένα που θα προσδιορίσει την εφαρμογή που εκτελείται ως απόκριση σε τυχαία δεδομένα . Μπορείτε να βρείτε εκμεταλλεύεται από τους διασταυρώνοντας τα στοιχεία που θα βρείτε σε βάσεις δεδομένων ευπάθειας , όπως SecurityFocus .
Η 4
Σκεφτείτε για το πώς θα αποκτήσετε πρόσβαση στο στόχο , αφού έχετε μάθει τα βασικά στοιχεία . Θα χρειαστείτε έναν κωδικό πρόσβασης και του λογαριασμού του χρήστη , η οποία είναι συνήθως αποκτάται μέσα από μια αιφνιδιαστική επίθεση . Δηλαδή , πολλοί hackers θα λάβει πληροφορίες από μια ιστοσελίδα της εταιρείας και άμεσα να επικοινωνήσετε με έναν υπάλληλο από το τηλέφωνο, που προσποιείται ότι είναι το γραφείο βοήθειας ή ένας τεχνικός web . Πολλοί ανυποψίαστοι εργαζόμενοι θα δώσουν πολύτιμες πληροφορίες για ένα πρόσωπο που ακούγεται έγκυρες .
5
Πάρτε το όνομα χρήστη και τον κωδικό πρόσβασης που λαμβάνονται και " Trojan " το σύστημα . Για παράδειγμα , μπορείτε να εισάγετε το όνομα του χρήστη και τον κωδικό πρόσβασης και να αντικαταστήσει ένα καθημερινό κομμάτι του λογισμικού όπως το Notepad.exe με ένα κομμάτι Trojan κώδικα . Αυτός ο κώδικας μπορεί να επιτρέψει σε έναν εισβολέα να γίνει διαχειριστής του συστήματος , έτσι ώστε την επόμενη φορά που ο χάκερ συνδέεται , αυτόματα θα προστεθεί στην ομάδα των διοικητικών υπαλλήλων και θα έχουν άμεση πρόσβαση σε "admin μόνο " πληροφορίες .
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα