Tenker som en hacker er ikke bare for kriminelle, men også for bedrifter som ønsker å vite hvordan de skal beskytte seg mot hackere . Hvis du vet hvordan en hacker bruker sin fantasi for å angi et selskaps datasikkerhet system , vil du ha en bedre sjanse til å ivareta din egen system . Les videre for å lære mer . Instruksjoner
en
Identifisere mulige utnyttelser og deres domenenavn , samle så mye informasjon som du kan for å skape et fotavtrykk analyse. Vurdere størrelsen på målet , antall potensielle inngangspartier og sikkerhetsmekanismer som kan være på plass . En hacker bør tenke på firmanavn og datterselskaper , telefonnumre , domenenavn og deres IP-nettverk .
2
Overhold " back door" startpunkter . For eksempel identifisere oppstart selskaper som mest sannsynlig har svak sikkerhet, særlig de nylig kjøpt opp av store selskaper . Hacking inn i disse mindre selskaper kan gi informasjon om de frie virtuelle private nettverk de større målselskaper .
3
Koble til lytting UDP og TCP -portene dine mulige mål og sende tilfeldige data , forsøker for å avgjøre hvilke versjoner av File Transfer Protocol , Web , eller e-postservere som de kan bruke . Mange TCP-og UDP tjenester sende data som vil identifisere programmet som kjører som en reaksjon på tilfeldige data . Du kan finne exploits av kryssreferanser dataene du finner i sårbarhet databaser , som SecurityFocus .
4
Tenk på hvordan du vil få tilgang til målet når du har lært det grunnleggende informasjon. Du vil trenge et passord og bruker- konto, som vanligvis er ervervet gjennom en sneak angrep. Det er, vil mange hackere ta informasjon fra et selskap nettsted og direkte kontakt med en ansatt på telefon , later til å være den help desk eller en web- tekniker . Mange intetanende ansatte vil gi verdifull informasjon til en person som høres autoritativ .
5
Ta brukernavn og passord innhentet og " Trojan " systemet . For eksempel kan du gå inn med brukernavn og passord og erstatte en hverdag stykke programvare som Notepad.exe med et stykke Trojan kode . Denne koden kan tillate en hacker å bli administrator i systemet , slik at neste gang at hacker logger seg på , vil de automatisk bli lagt til administratorer ' gruppe og vil ha umiddelbar tilgang til "admin bare " informasjon .