Zuhause Persönliche Finanzen Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Inhaltsverzeichnis:

Video: International Volunteers of the Rojava Revolution 2024

Video: International Volunteers of the Rojava Revolution 2024
Anonim

Es ist eine Sache zu wissen, dass Ihre Systeme im Allgemeinen von Hackern auf der ganzen Welt und von betrügerischen Insidern im Büro angegriffen werden. Es ist ein anderer, um spezifische Angriffe gegen Ihre Systeme zu verstehen, die möglich sind. Dieser Artikel bietet einige bekannte Angriffe, ist aber keinesfalls eine umfassende Auflistung.

Viele Sicherheitslücken sind selbst nicht kritisch. Das gleichzeitige Ausnutzen mehrerer Schwachstellen kann jedoch ihren Tribut fordern. Beispielsweise sind eine standardmäßige Windows-Betriebssystemkonfiguration, ein schwaches SQL Server-Administratorkennwort und ein Server, der in einem drahtlosen Netzwerk gehostet wird, möglicherweise keine größeren Sicherheitsprobleme. Aber alle drei dieser Schwachstellen gleichzeitig auszunutzen, kann ein ernstes Problem sein, das zu sensibler Offenlegung von Informationen und mehr führt.

Nichttechnische Angriffe

Exploits, bei denen es um die Manipulation von Personen geht - Endbenutzer und selbst Sie selbst - sind die größte Schwachstelle in jedem Computer oder jeder Netzwerkinfrastruktur. Menschen vertrauen der Natur, was zu Social-Engineering-Exploits führen kann. Social Engineering ist die Nutzung der vertrauensvollen Natur von Menschen, um Informationen für böswillige Zwecke zu gewinnen.

Andere häufige und effektive Angriffe auf Informationssysteme sind physisch. Hacker brechen in Gebäude, Computerräume oder andere Bereiche ein, die wichtige Informationen oder Eigentum enthalten, um Computer, Server und andere wertvolle Geräte zu stehlen. Physische Angriffe können auch das Müllcontainer-Tauchen einschließen - , das durch Mülltonnen und Müllcontainer nach geistigem Eigentum, Passwörtern, Netzwerkdiagrammen und anderen Informationen durchwühlt wird.

Netzwerkinfrastrukturangriffe

Hackerangriffe auf Netzwerkinfrastrukturen können leicht sein, da viele Netzwerke von überall auf der Welt über das Internet erreicht werden können. Hier einige Beispiele für Netzwerk-Infrastruktur-Angriffe:

  • Verbindung zu einem Netzwerk über ein Rogue-Modem, das an einem Computer hinter einer Firewall angeschlossen ist
  • Schwachstellen in Netzwerkprotokollen wie TCP / IP und NetBEUI
  • Überfluten eines Netzwerks mit zu vielen Anforderungen, Erstellen eines Denial-of-Service (DoS) für legitime Anforderungen
  • Installieren eines Netzwerkanalysators in einem Netzwerk und Erfassen jedes Pakets, das sich über das Netzwerk bewegt und vertrauliche Informationen preisgibt im Klartext
  • Huckepack auf ein Netzwerk durch eine unsichere 802.11-Drahtloskonfiguration

Betriebssystemangriffe

Hacking-Betriebssysteme (OSes) sind eine bevorzugte Methode der Bösewichte.OS-Angriffe machen einen großen Teil der Hacker-Angriffe aus, weil jeder Computer eine und so viele bekannte Exploits gegen sie einsetzen kann.

Gelegentlich werden einige Betriebssysteme, die anscheinend sicherer sind - wie Novell NetWare und verschiedene Varianten von BSD UNIX - angegriffen, und es treten Schwachstellen auf. Aber Hacker bevorzugen oft Betriebssysteme wie Windows und Linux, weil sie weit verbreitet sind und für ihre bekannt gewordenen Schwächen bekannt sind.

Hier einige Beispiele für Angriffe auf Betriebssysteme:

  • Ausnutzung spezifischer Netzwerkprotokollimplementierungen
  • Angriff auf eingebaute Authentifizierungssysteme
  • Aufschlüsselung der Dateisicherheit
  • Aufbrechen von Passwörtern und Verschlüsselungsmechanismen

Anwendung und andere spezialisierte Angriffe

Anwendungen nehmen von Hackern viele Treffer. Programme wie E-Mail-Server-Software und Webanwendungen werden häufig heruntergestuft:

  • Hypertext-Übertragungsprotokoll (HTTP) und SMTP-Anwendungen (Simple Mail Transfer Protocol) werden häufig angegriffen, da die meisten Firewalls und andere Sicherheitsmechanismen für einen vollständigen Zugriff konfiguriert sind. zu diesen Diensten aus dem Internet.
  • Voice-over-IP (VoIP) ist zunehmend Angriffen ausgesetzt, da es in immer mehr Unternehmen Eingang findet.
  • Unsichere Dateien, die vertrauliche Informationen enthalten, sind über Workstation- und Serverfreigaben verstreut, und Datenbanksysteme enthalten zahlreiche Schwachstellen, die alle von betrügerischen Insidern ausgenutzt werden können.

Ethisches Hacken hilft bei der Durchführung solcher Angriffe auf Ihre Computersysteme und hebt die damit verbundenen Schwächen hervor.

Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Die Wahl des Herausgebers

Käufer Agenturverträge über die Immobilienlizenz Prüfung - Dummies

Käufer Agenturverträge über die Immobilienlizenz Prüfung - Dummies

Die Immobilienlizenzprüfung wird wahrscheinlich Fragen zu Verträgen mit Käuferagenturen haben. Die traditionelle Immobilienvermittlung repräsentiert weiterhin hauptsächlich Verkäufer; Als die Käufer jedoch merkten, dass sie keine Vertretung in Immobilientransaktionen hatten, wurden Vertretungsverträge mit den Käufern entwickelt, um dem Käufer zu ermöglichen, der Auftraggeber zu werden und somit alle Vorteile zu haben ...

Nach der Housing Bubble: Immobilienmakler werden - Dummies

Nach der Housing Bubble: Immobilienmakler werden - Dummies

Vielleicht hast du gedacht über das Werden eines Immobilienmaklers, aber Sie haben den letzten Immobilienboom verpasst. Wenn Sie die Zeitungen gelesen haben, wissen Sie, dass sich die Immobilienmärkte im ganzen Land verbessern. Ohne den Rummel des beheizten Marktes, der 2007 endete und mit dem Versprechen, die Immobilienverkäufe zu verbessern, könnte ...

PSAT / NMSQT Für Dummies Spickzettel - Dummies

PSAT / NMSQT Für Dummies Spickzettel - Dummies

Ja, das ist ein Spickzettel ... aber du würdest Denken Sie nicht einmal an Betrug, wenn Sie den PSAT / NMSQT oder einen anderen Test durchführen. Hier finden Sie Tipps zur Vorbereitung auf die Prüfung; Hinweise, die Ihnen beim Navigieren durch die Abschnitte Schreiben, kritisches Lesen und Mathematik helfen; und einige Test-Techniken, die ...

Die Wahl des Herausgebers

Wie man Filme auf der Rebel T7i / 800D trimmt - Dummies

Wie man Filme auf der Rebel T7i / 800D trimmt - Dummies

Deine Canon EOS Rebel T7i / Die Movie-Edit-Funktion der Kamera von 800D macht es möglich, unerwünschtes Material am Anfang oder Ende eines Films zu entfernen. Um auf die Bearbeitungswerkzeuge zuzugreifen, stellen Sie die Kamera in den Wiedergabemodus, zeigen Sie die Filmdatei an und tippen Sie dann auf das Symbol Set oder drücken Sie die Set-Taste, um die auf ...

Tipps zum Aufnehmen von Landschaftsaufnahmen mit einer Canon EOS 70D - Dummies

Tipps zum Aufnehmen von Landschaftsaufnahmen mit einer Canon EOS 70D - Dummies

Die Einstellungen der Canon EOS 70D für die Landschaftsfotografie sind schwierig, da es keinen einzigen Ansatz gibt, um eine wunderschöne Landschaft, eine Skyline der Stadt oder ein anderes großes Thema einzufangen. Aber hier ein paar Tipps, um Ihnen zu helfen, eine Landschaft so zu fotografieren, wie Sie sie sehen: Fotografieren im Blendenautomatik-Modus ...

Die Wahl des Herausgebers

Aufzeichnen Ihrer eigenen Aktionen in Photoshop CC - Dummies

Aufzeichnen Ihrer eigenen Aktionen in Photoshop CC - Dummies

Die wirkliche Kraft von Aktionen in Photoshop kommt zu Ihnen, wenn Sie nimm deine eigenen auf. Klar, die Photoshop-Action-Sets sind großartig, und die kommerziellen Pakete von Actions haben auch ein paar gute Sachen, aber es ist nicht dein Zeug. Wenn Sie Ihre eigenen Aktionen aufzeichnen, zeichnen Sie die Schritte auf, die für Ihre ...

Speichern Sie Ihre Ebenenstile in Photoshop - Dummies

Speichern Sie Ihre Ebenenstile in Photoshop - Dummies

Die Erstellung benutzerdefinierter Stile in Photoshop CC erfordert Zeit und Aufwand. Das Speichern der Stile bedeutet, dass Sie keine Zeit damit verbringen müssen, den Stil neu zu erstellen. Speichern Sie Ihre Stile nicht nur im Bedienfeld "Stile", sondern auch auf Ihrer Festplatte. Hinzufügen von Stilen zum Stil-Bedienfeld Nachdem Sie Ihren Ebenen-Stil richtig angezeigt haben, ...

Text in Photoshop CC - Dummies

Text in Photoshop CC - Dummies

Um Ihre grundlegende Arbeit mit Text zu steuern, bietet Photoshop Ihnen vier Werkzeugtypen, die Optionsleiste und mehrere Optionen im Dialogfeld "Voreinstellungen", sowohl im Abschnitt "Typ" (in dieser Abbildung sichtbar) als auch im Abschnitt "Einheiten und Lineale". Photoshop verfügt außerdem über ein Menü mit typbezogenen Befehlen. Wie Sie in der Abbildung sehen können, ...