Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Andra Computer Networking >> Content

    Hur man tänka som en Hacker

    tänka som en hacker är inte bara för brottslingar , utan också för företag som vill veta hur man skyddar sig mot hackers . Om du vet hur en hacker använder sin fantasi för att ange ett företags system datasäkerhet , kommer du att ha en bättre chans att skydda ditt eget system . Läs vidare för att lära sig mer . Instruktioner
    1

    Identifiera eventuella bedrifter och deras domännamn , samla så mycket information som du kan för att skapa ett footprint analys . Tänk på storleken på målet , antalet potentiella startpunkter och de säkerhetsmekanismer som kan vara på plats . En hacker bör tänka på företagsnamn och dotterbolag , telefonnummer , domännamn och deras IP- nätverk .
    2

    uppmärksam på "bakvägen" startpunkter . Till exempel , identifiera nystartade företag som mest sannolikt har svag säkerhet , särskilt de som nyligen köptes av stora företag . Hacking i dessa mindre företag kan ge information om bolagets fria virtuella privata nätverk de större målföretag . Addera 3

    Anslut till de lyssnande UDP och TCP- portarna på möjliga mål och skicka slumpmässiga data , försöker att avgöra vilka versioner av File Transfer Protocol , webb , eller e-postservrar som de kan använda . Många TCP och UDP tjänster skicka data som identifierar den körs som ett svar på slumpmässiga data . Du hittar bedrifter genom hänvisningar för de uppgifter som du hittar i sårbarhet databaser , som SecurityFocus .
    4

    Tänk på hur du kommer att få tillgång till målet när du har lärt dig den grundläggande informationen . Du behöver ett lösenord och användar -konto , som vanligtvis förvärvas genom ett överraskningsanfall . Det är , kommer många hackare ta information från ett företags hemsida och direkt kontakt med en anställd per telefon , låtsas vara helpdesk eller en webb- tekniker . Många aningslösa anställda kommer att ge värdefull information till en person som låter auktoritativ .
    5

    Ta användarnamn och lösenord erhållits och " Trojan " systemet . Till exempel , kan du skriva med användarens namn och lösenord och ersätta en vardaglig mjukvara som Notepad.exe med en bit av Trojan -koden . Denna kod kan tillåta en hackare att bli administratör i systemet , så att nästa gång att hackaren loggar in , kommer de automatiskt att läggas till administratörernas grupp och kommer att ha omedelbar tillgång till " admin bara " information.
    Addera ditt

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man kan blockera utanför hamnarna på PIX
    ·Den ebXML Protocol
    ·CCNA ICND Exam Certification Guide
    ·Hur sälja Försäkring Online
    ·Vad är ett trådlöst ad hoc nätverk
    ·Kan jag placera mer än ett Proxy på en webbläsare
    ·Hur man spåra en fjärråtkomst Logga in
    ·Skillnaden mellan USB & USB2 Kablar
    ·I Computer Language Vad är 3G MPS
    ·Hur ändrar jag inställningar för automatisk uppdater…
    Utvalda artiklarna
    ·Vad är MTU Settings
    ·Hur du uppdaterar flera lösenord administratör med Hy…
    ·Vad är T3 Internet
    ·Hur Hantera mina nätverkslösenord med XP Home
    ·Hur du installerar Outlook för US Army AKO Användare
    ·Hur du ansluter med en korsad kabel
    ·Definition av Computer Sårbarhet
    ·Fördelar med virtuella skrivbord
    ·Så här konfigurerar du en D - Link DIR - 655 Router f…
    ·Dragen av Bluetooth & dess utmaningar
    Copyright © Dator Kunskap http://www.dator.xyz