Βίντεο: Diseño Web 31 - Seguridad 2024
Σκεφτείτε πώς εσείς ή οι άλλοι θα σχεδιάσετε και εκτελέσετε μια επίθεση χάκερ για να μεγιστοποιήσετε αυτό που θα βγείτε από αυτό. Τα στυλ Attack ποικίλλουν ευρέως και η κατανόηση αυτού θα είναι χρήσιμη για την προστασία σας:
-
Μερικοί χάκερ προετοιμάζουν πολύ πριν από μια επίθεση. Συλλέγουν μικρά κομμάτια πληροφοριών και μεθοδικά διεκπεραιώνουν τις αμυχές τους. Αυτοί οι χάκερ είναι οι πιο δύσκολες στην παρακολούθηση.
-
Άλλοι χάκερ - συνήθως οι άπειροι παιδαγωγοί - ενεργούν πριν σκέφτονται τις συνέπειες. Τέτοιοι χάκερ μπορούν να δοκιμάσουν, για παράδειγμα, το telnet απευθείας στο router ενός οργανισμού χωρίς να κρύψουν την ταυτότητά τους. Άλλοι χάκερ μπορούν να προσπαθήσουν να ξεκινήσουν μια επίθεση DoS κατά ενός διακομιστή Microsoft Exchange χωρίς να καθορίσουν πρώτα την έκδοση του Exchange ή τις επιδιορθώσεις που έχουν εγκατασταθεί. Αυτοί οι χάκερ συνήθως αλιεύονται.
-
Οι κακοί χρήστες βρίσκονται σε όλο τον χάρτη. Κάποιοι μπορεί να είναι αρκετά καταλαβαίνω, βασισμένοι στις γνώσεις τους για το δίκτυο και στον τρόπο λειτουργίας του ΙΤ εντός του οργανισμού. Άλλοι πηγαίνουν να σπρώχνουν και να προωθούν σε συστήματα που δεν πρέπει να βρίσκονται μέσα - ή δεν θα έπρεπε να έχουν πρόσβαση στην πρώτη - και συχνά κάνουν ηλίθια πράγματα που οδηγούν την ασφάλεια ή τους διαχειριστές δικτύου πίσω σε αυτούς.
Αν και ο υπόγειος χάκερ είναι μια κοινότητα, πολλοί από τους hackers - ειδικά οι προηγμένοι χάκερ - δεν μοιράζονται πληροφορίες με το πλήθος. Οι περισσότεροι χάκερ κάνουν μεγάλο μέρος της δουλειάς τους ανεξάρτητα προκειμένου να παραμείνουν ανώνυμοι.
Οι χάκερ που συνδέονται μεταξύ τους χρησιμοποιούν ιδιωτικούς πίνακες μηνυμάτων, ανώνυμες διευθύνσεις ηλεκτρονικού ταχυδρομείου, ιστότοπους hacker και IRC (Internet Relay Chat). Μπορείτε να συνδεθείτε σε πολλούς από αυτούς τους ιστότοπους για να δείτε τι κάνουν οι χάκερ.
Όποια και αν είναι η προσέγγιση τους, οι περισσότεροι κακόβουλοι επιτιθέμενοι θίγουν την άγνοια. Γνωρίζουν τις ακόλουθες πτυχές της πραγματικής ασφάλειας:
-
Η πλειονότητα των συστημάτων πληροφορικής δεν διαχειρίζεται σωστά. Τα συστήματα ηλεκτρονικών υπολογιστών δεν είναι κατάλληλα διορθωμένα, σκληρυνόμενα ή παρακολουθούνται. Οι επιτιθέμενοι μπορούν συχνά να πετάξουν κάτω από το ραντάρ του μέσου τείχους προστασίας, ένα σύστημα πρόληψης εισβολής (IPS) ή ένα σύστημα ελέγχου πρόσβασης. Αυτό ισχύει ιδιαίτερα για τους κακόβουλους χρήστες των οποίων οι ενέργειες συχνά δεν παρακολουθούνται καθόλου, ενώ ταυτόχρονα έχουν πλήρη πρόσβαση στο ίδιο το περιβάλλον που μπορούν να εκμεταλλευτούν.
-
Οι περισσότεροι διαχειριστές δικτύων και ασφάλειας απλά δεν μπορούν να συμβαδίσουν με τον κατακλυσμό νέων τρωτών σημείων και μεθόδων επίθεσης. Αυτοί οι άνθρωποι συχνά έχουν πάρα πολλά καθήκοντα για να παραμείνουν στην κορυφή και πάρα πολλές άλλες πυρκαγιές για να σβήσουν. Οι διαχειριστές δικτύου και ασφάλειας ενδέχεται επίσης να μην ενημερώσουν ή να απαντήσουν σε συμβάντα ασφαλείας εξαιτίας της κακής διαχείρισης του χρόνου και του στόχου, αλλά αυτό είναι για μια άλλη συζήτηση.
-
Τα συστήματα πληροφοριών γίνονται όλο και πιο περίπλοκα κάθε χρόνο. Αυτός είναι ένας ακόμη λόγος για τον οποίο οι υπερφορτωμένοι διαχειριστές δυσκολεύονται να μάθουν τι συμβαίνει στο σύρμα και στους σκληρούς δίσκους όλων των συστημάτων τους. Οι κινητές συσκευές όπως οι φορητοί υπολογιστές, τα tablet και τα τηλέφωνα καθιστούν τα πράγματα εκθετικά χειρότερα.
Ο χρόνος είναι ένας φίλος του εισβολέα - και είναι σχεδόν πάντα από την πλευρά του. Προσβάλλοντας τους υπολογιστές και όχι αυτοπροσώπως, οι χάκερ έχουν περισσότερο έλεγχο του χρονοδιαγράμματος των επιθέσεων τους:
-
Οι επιθέσεις μπορούν να πραγματοποιηθούν αργά, καθιστώντας τους δύσκολο να εντοπιστούν.
-
Οι επιθέσεις συχνά εκτελούνται μετά από τυπικές ώρες λειτουργίας, συχνά στη μέση της νύχτας και από το σπίτι, στην περίπτωση κακόβουλων χρηστών. Οι άμυνες είναι συχνά πιο αδύναμες μετά από ώρες - με λιγότερη φυσική ασφάλεια και με λιγότερη παρακολούθηση εισβολής - όταν ο τυπικός διαχειριστής δικτύου (ή ο φύλακας ασφαλείας) κοιμάται.
Αν θέλετε λεπτομερείς πληροφορίες σχετικά με τον τρόπο με τον οποίο κάποιοι χάκερ εργάζονται ή θέλετε να συμβαδίσετε με τις τελευταίες μεθόδους hacker, πολλά περιοδικά αξίζουν τον έλεγχο:
-
2600 - Το περιοδικό Hacker Quarterly
-
Περιοδικό
-
Hackin9
-
PHRACK
Οι κακοί επιτιθέμενοι συνήθως μαθαίνουν από τα λάθη τους. Κάθε λάθος τους κινεί ένα βήμα πιο κοντά στο σπάσιμο στο σύστημα κάποιου. Χρησιμοποιούν αυτή τη γνώση όταν πραγματοποιούν μελλοντικές επιθέσεις. Εσείς, ως ηθικός χάκερ, πρέπει να κάνετε το ίδιο.