| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Cómo pensar como un hacker
    Pensar como un hacker no es sólo para los criminales , sino también para las empresas que quieren saber cómo protegerse contra los piratas informáticos. Si usted sabe que un hacker utiliza su imaginación para entrar en el sistema de seguridad informática de la empresa, usted tendrá una mejor oportunidad de proteger su propio sistema. Siga leyendo para aprender más . Instrucciones
    1

    identificar posibles vulnerabilidades y sus nombres de dominio , recabar la mayor información posible para crear un análisis de la huella . Considere el tamaño del objetivo , el número de posibles puntos de entrada y los mecanismos de seguridad que puedan estar en su lugar . Un hacker debe pensar en los nombres de empresas y filiales , números de teléfono , nombres de dominio y sus redes IP.
    2

    Preste atención a la "puerta trasera" puntos de entrada. Por ejemplo , identificar nuevas compañías que muy probablemente tienen poca seguridad, especialmente las recientemente adquiridas por las grandes empresas. Piratería en estas empresas más pequeñas pueden proporcionar información acerca de las redes privadas virtuales de libre disposición de las empresas más grandes de destino .
    3

    Conectar a los puertos de escucha UDP y TCP de sus posibles objetivos y enviar datos al azar , en un intento para determinar qué versiones de Protocolo de transferencia de archivos , Web, servidores de correo o que se utilicen . Muchos de los servicios TCP y UDP envían datos que identifiquen la aplicación que se ejecuta como respuesta a datos aleatorios . Usted puede encontrar exploits por las referencias cruzadas de los datos que usted encuentra en bases de datos de vulnerabilidad , como SecurityFocus .
    4

    Piense en cómo va a tener acceso a la meta una vez que han aprendido la información básica. Usted necesitará una contraseña y una cuenta de usuario , que se adquiere por lo general a través de un ataque furtivo . Es decir, muchos hackers tienen información de una página web directamente en contacto con un empleado por teléfono , haciéndose pasar por la mesa de ayuda o un técnico web. Muchos empleados incautos darán información valiosa a una persona que suena autoritaria.
    5

    Toma el nombre de usuario y la contraseña obtenida y " Troya" del sistema. Por ejemplo , se puede entrar con el nombre de usuario y contraseña y vuelva a colocar una pieza cotidiana de software como el Bloc de notas con un trozo de código de Troya. Este código puede permitir a un hacker para convertirse en un administrador en el sistema, por lo que la próxima vez que el hacker inicia sesión, que se agregará automáticamente al grupo de los administradores y tendrá acceso inmediato a la información " administrador único" .

    Previous :

    next :
      Artículos relacionados
    ·Requisitos del sistema Microsoft Dynamics CRM 
    ·Cómo detener y esperar Protocolos de Control de Flujo 
    ·Protocolo Traceroute 
    ·Cómo ahorrar el Cisco 3560 interruptor de configuració…
    ·Cómo hacer brazaletes plásticos 
    ·Cómo cambiar la salida de audio de Hulu Desktop Player…
    ·¿Qué es el Protocolo de DCE /RPC 
    ·Pasos para realizar una Traceroute 
    ·Diferencias entre un acceso directo y una unidad asigna…
    ·Agregados de nivel de simulación Protocolos 
      Artículos destacados
    ·Diez cosas que usted debe saber sobre Redes Dos Edifici…
    ·Cómo utilizar Directiva de grupo para instalar Google …
    ·Cómo utilizar una impresora en dos subredes 
    ·¿Qué es un cable de conexión para un ordenador 
    ·Cómo supervisar el tráfico de red en un PC 
    ·Hardware Tutorial de Redes 
    ·Cómo conseguir un USB para Trabajar DSL 
    ·Cómo configurar FTP con una IP dinámica 
    ·¿Puedo usar un Router ActionTec Con óptima 
    ·Cómo habilitar un adaptador inalámbrico en XP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com