Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Virtual Protocol Terminal 
  • Comment faire pour supprimer le mot …
  • Comment faire pour créer un réseau…
  • Comment convertir les adresses IP de…
  • Comment connecter une carte AirPort …
  • Comment prendre des notes pour Shorc…
  • Comment utiliser PowerShell pour voi…
  • Comment installer une carte PCMCIA 
  • Comment désactiver Windows Firewall…
  • LDAP Protocol Security 
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Comment penser comme un hacker

    Penser comme un hacker n'est pas seulement pour les criminels , mais aussi pour les entreprises qui veulent savoir comment se protéger contre les pirates . Si vous savez comment un hacker utilise son imagination pour entrer dans le système de sécurité informatique d'une entreprise , vous aurez une meilleure chance de préserver votre propre système. Lisez la suite pour en savoir plus. Instructions
    1

    Identifier les exploits possibles et leurs noms de domaine , rassembler autant d'informations que vous pouvez créer une analyse de l'empreinte . Pensez à la taille de la cible , le nombre de points d'entrée potentiels et les mécanismes de sécurité qui peuvent être mises en place . Un hacker devrait penser à des noms de société et de ses filiales , numéros de téléphone , noms de domaine et leurs réseaux IP.
    2

    Faites attention à «porte arrière» des points d'entrée . Par exemple , d'identifier les entreprises en démarrage qui ont probablement faible niveau de sécurité , en particulier ceux récemment acquis par les grandes entreprises. Hacking dans ces petites entreprises peuvent fournir des informations sur les réseaux privés virtuels sans restriction les plus grands des sociétés cibles .
    3

    Connectez-vous à l' écoute de vos ports cibles possibles UDP et TCP et envoyer des données aléatoires , en essayant afin de déterminer quelles versions de protocole de transfert de fichiers , Web ou des serveurs de messagerie qu'ils utilisent peut-être . De nombreux services TCP et UDP envoient des données qui permettront d'identifier l'application qui s'exécute en réponse à des données aléatoires. Vous pouvez trouver des exploits en recoupant les données que vous trouverez dans les bases de données de vulnérabilité , comme SecurityFocus .
    4

    Pensez à comment vous allez accéder à la cible une fois que vous avez appris l'information de base . Vous aurez besoin d'un mot de passe et le compte utilisateur , qui est généralement acquis par une attaque sournoise . Autrement dit, de nombreux hackers auront des informations à partir d'un site de l'entreprise et de contacter directement un employé par téléphone , se faisant passer pour le help desk ou un technicien web. Beaucoup d'employés peu méfiants donneront des informations précieuses pour une personne qui semble autorité.
    5

    Prenez le nom d'utilisateur et mot de passe obtenus et " Troie" du système. Par exemple, vous pouvez saisir le nom et le mot de passe de l'utilisateur et remplacer une pièce quotidienne des logiciels comme le Bloc-notes avec un morceau de code de Troie. Ce code peut permettre à un pirate de devenir un administrateur dans le système, de sorte que la prochaine fois que le pirate se connecte, ils seront automatiquement ajoutés au groupe des administrateurs et aura un accès instantané à l'information "admin seulement " .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Ordinateur serveur Définition 
  • Millisecondes de latence réseau par Mile 
  • Composants de systèmes client /serveur 
  • Comment prévenir les goulots d'étranglement qui se produisent avec LAN & WAN 
  • Comment supprimer un ordinateur de groupe de travail 
  • Comment configurer un serveur DLNA 
  • Les différences entre FTP et Telnet 
  • Quelle est la différence entre l'hôte et de réseau de capteurs de détection d'intrusion 
  • USB à la conversion de série 
  • Les différences entre haut débit et l'accès à Internet sans fil 
  • Connaissances Informatiques © http://www.ordinateur.cc