Zuhause Persönliche Finanzen Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Inhaltsverzeichnis:

Video: International Volunteers of the Rojava Revolution 2025

Video: International Volunteers of the Rojava Revolution 2025
Anonim

Es ist eine Sache zu wissen, dass Ihre Systeme im Allgemeinen von Hackern auf der ganzen Welt und von betrügerischen Insidern im Büro angegriffen werden. Es ist ein anderer, um spezifische Angriffe gegen Ihre Systeme zu verstehen, die möglich sind. Dieser Artikel bietet einige bekannte Angriffe, ist aber keinesfalls eine umfassende Auflistung.

Viele Sicherheitslücken sind selbst nicht kritisch. Das gleichzeitige Ausnutzen mehrerer Schwachstellen kann jedoch ihren Tribut fordern. Beispielsweise sind eine standardmäßige Windows-Betriebssystemkonfiguration, ein schwaches SQL Server-Administratorkennwort und ein Server, der in einem drahtlosen Netzwerk gehostet wird, möglicherweise keine größeren Sicherheitsprobleme. Aber alle drei dieser Schwachstellen gleichzeitig auszunutzen, kann ein ernstes Problem sein, das zu sensibler Offenlegung von Informationen und mehr führt.

Nichttechnische Angriffe

Exploits, bei denen es um die Manipulation von Personen geht - Endbenutzer und selbst Sie selbst - sind die größte Schwachstelle in jedem Computer oder jeder Netzwerkinfrastruktur. Menschen vertrauen der Natur, was zu Social-Engineering-Exploits führen kann. Social Engineering ist die Nutzung der vertrauensvollen Natur von Menschen, um Informationen für böswillige Zwecke zu gewinnen.

Andere häufige und effektive Angriffe auf Informationssysteme sind physisch. Hacker brechen in Gebäude, Computerräume oder andere Bereiche ein, die wichtige Informationen oder Eigentum enthalten, um Computer, Server und andere wertvolle Geräte zu stehlen. Physische Angriffe können auch das Müllcontainer-Tauchen einschließen - , das durch Mülltonnen und Müllcontainer nach geistigem Eigentum, Passwörtern, Netzwerkdiagrammen und anderen Informationen durchwühlt wird.

Netzwerkinfrastrukturangriffe

Hackerangriffe auf Netzwerkinfrastrukturen können leicht sein, da viele Netzwerke von überall auf der Welt über das Internet erreicht werden können. Hier einige Beispiele für Netzwerk-Infrastruktur-Angriffe:

  • Verbindung zu einem Netzwerk über ein Rogue-Modem, das an einem Computer hinter einer Firewall angeschlossen ist
  • Schwachstellen in Netzwerkprotokollen wie TCP / IP und NetBEUI
  • Überfluten eines Netzwerks mit zu vielen Anforderungen, Erstellen eines Denial-of-Service (DoS) für legitime Anforderungen
  • Installieren eines Netzwerkanalysators in einem Netzwerk und Erfassen jedes Pakets, das sich über das Netzwerk bewegt und vertrauliche Informationen preisgibt im Klartext
  • Huckepack auf ein Netzwerk durch eine unsichere 802.11-Drahtloskonfiguration

Betriebssystemangriffe

Hacking-Betriebssysteme (OSes) sind eine bevorzugte Methode der Bösewichte.OS-Angriffe machen einen großen Teil der Hacker-Angriffe aus, weil jeder Computer eine und so viele bekannte Exploits gegen sie einsetzen kann.

Gelegentlich werden einige Betriebssysteme, die anscheinend sicherer sind - wie Novell NetWare und verschiedene Varianten von BSD UNIX - angegriffen, und es treten Schwachstellen auf. Aber Hacker bevorzugen oft Betriebssysteme wie Windows und Linux, weil sie weit verbreitet sind und für ihre bekannt gewordenen Schwächen bekannt sind.

Hier einige Beispiele für Angriffe auf Betriebssysteme:

  • Ausnutzung spezifischer Netzwerkprotokollimplementierungen
  • Angriff auf eingebaute Authentifizierungssysteme
  • Aufschlüsselung der Dateisicherheit
  • Aufbrechen von Passwörtern und Verschlüsselungsmechanismen

Anwendung und andere spezialisierte Angriffe

Anwendungen nehmen von Hackern viele Treffer. Programme wie E-Mail-Server-Software und Webanwendungen werden häufig heruntergestuft:

  • Hypertext-Übertragungsprotokoll (HTTP) und SMTP-Anwendungen (Simple Mail Transfer Protocol) werden häufig angegriffen, da die meisten Firewalls und andere Sicherheitsmechanismen für einen vollständigen Zugriff konfiguriert sind. zu diesen Diensten aus dem Internet.
  • Voice-over-IP (VoIP) ist zunehmend Angriffen ausgesetzt, da es in immer mehr Unternehmen Eingang findet.
  • Unsichere Dateien, die vertrauliche Informationen enthalten, sind über Workstation- und Serverfreigaben verstreut, und Datenbanksysteme enthalten zahlreiche Schwachstellen, die alle von betrügerischen Insidern ausgenutzt werden können.

Ethisches Hacken hilft bei der Durchführung solcher Angriffe auf Ihre Computersysteme und hebt die damit verbundenen Schwächen hervor.

Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Die Wahl des Herausgebers

Wie man Dateien in C ++ kopiert - Dummies

Wie man Dateien in C ++ kopiert - Dummies

Ah, eine Datei kopieren - etwas so einfaches, es passiert alles Zeit. Kopiere diese Datei dorthin; Kopieren Sie diese Datei hier. Aber was genau passiert, wenn Sie eine Datei kopieren? Sie erstellen tatsächlich eine neue Datei und füllen diese mit dem gleichen Inhalt wie die Originaldatei. Und wie machst du das? Nun, ...

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Wenn Sie ein Verzeichnis erstellen möchten, können Sie das MKdir Funktion. Wenn die Funktion das Verzeichnis für Sie erstellen kann, gibt sie eine 0 zurück. Andernfalls wird ein Wert ungleich Null zurückgegeben. (Wenn Sie es ausführen, erhalten Sie eine -1, aber Ihre beste Wette - immer - ist es, gegen 0 zu testen.) Hier ist einige ...

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Mit einer mathematischen Vorlage erstellt, die man normalerweise benötigt Zugriff auf eine Vielzahl von Berechnungen, aber nur jeweils eine oder zwei dieser Berechnungen. Zum Beispiel, wenn jemand Ihre Hypothek berechnet, muss er die Amortisationsrechnung nicht kennen. Die Person kann jedoch die Amortisationsberechnung benötigen, wenn Sie mit ...

Die Wahl des Herausgebers

ASVAB: Lesen für die Studie - Dummies

ASVAB: Lesen für die Studie - Dummies

Lesen für die Zwecke des Studiums der ASVAB ist eine andere Art des Lesens. Leseverständnis erfordert nur, dass Sie Informationen lange genug im Kurzzeitgedächtnis speichern, um einige Sekunden später eine Frage zu beantworten. Zum Lesen für die Zwecke des Studiums müssen Sie wichtige Informationen in Ihr Langzeitgedächtnis einpflegen - ...

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

Als wäre Algebra nicht anspruchsvoll genug, einige Fragen zur Der Subtest Mathematik auf dem ASVAB wird auch eine Ungleichheit einwerfen - nur um sicherzustellen, dass Sie aufmerksam sind. Wie erkennst du eine Ungleichheit? Halten Sie Ausschau nach Fragen mit mehr als oder weniger als Symbolen oder nach Graphen, die eine Zahlenlinie mit einem ...

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

Der Subtest Mathematikwissen auf dem ASVAB wird Fragen beinhalten, die Sie fragen mit Teilen eines Ganzen oder Fraktionen arbeiten. Diese Fragen können das Multiplizieren, Dividieren, Addieren, Subtrahieren und Konvertieren von Brüchen beinhalten, ähnlich den folgenden Übungsfragen. Übungsfragen Welche Fraktionen sind nicht gleichwertig? Gegeben einfach den Ausdruck. Antworten und Erklärungen Das richtige ...

Die Wahl des Herausgebers

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Adobe besitzt sowohl Flash als auch Dreamweaver Daher finden Sie großartige Unterstützung für Flash-Dateien in Dreamweaver. Das Dialogfeld "FLV einfügen" erleichtert das Festlegen von Parametern für Flash. Dreamweaver erkennt sogar automatisch die Größe von Flash-Videodateien. Sie können Flash auch zum Erstellen und Einfügen von Audiodateien verwenden, wobei nur der Player angezeigt wird.

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Dreamweaver bietet Werkzeuge zum Erstellen von Bildern Einstellungen, einschließlich der Helligkeit und des Kontrastes. Durch die Anpassung der Bildhelligkeit können Sie die Gesamtlichtmenge in einem Bild ändern. Kontrast steuert den Unterschied zwischen hellen und dunklen Bereichen eines Bildes. Wenn Sie die Dreamweaver-Bearbeitungswerkzeuge verwenden, wird das Bild dauerhaft geändert, wenn die Seite ...

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Wenn Sie Ihrer Website ein Bild hinzufügen, erscheint anfangs fast magisch, weil der Prozess mit Dreamweaver so einfach ist. Die Herausforderung bei Webgrafiken besteht darin, sie nicht zu Ihren Seiten hinzuzufügen, sondern gut aussehende Bilder zu erstellen, die schnell im Browser Ihres Viewers geladen werden. Sie benötigen ein anderes Programm wie Photoshop, Photoshop Elements oder Fireworks, um ...