Comment planifier et effectuer des attaques de piratage

Pensez à la façon dont vous ou d'autres allez planifier et exécuter une attaque de hack pour maximiser ce que vous en sortir. Styles d'attaque varient largement et comprendre que ce sera utile dans la protection de vous:

  • Certains pirates se préparent longtemps à l'avance d'une attaque. Ils se rassemblent petits morceaux d'information et méthodiquement exercent leurs hacks. Ces pirates sont les plus difficiles à suivre.

  • Autres pirates - habituellement les script kiddies inexpérimentés - acte avant de penser aux conséquences. Ces pirates peuvent essayer, par exemple, telnet directement dans le routeur d'une organisation sans cacher leurs identités. Autres pirates peuvent tenter de lancer une attaque DoS sur un serveur Microsoft Exchange sans d'abord déterminer la version d'Exchange ou les correctifs qui sont installés. Ces pirates sont généralement capturés.

  • Les utilisateurs malveillants sont partout dans la carte. Certains peuvent être très avertis sur la base de leur connaissance du réseau et de la façon dont il fonctionne à l'intérieur de l'organisation. D'autres vont piquer ou de pousser autour dans les systèmes qu'ils ne devraient pas être - ou ne devraient pas avoir eu accès à la première place - et souvent faire des choses stupides qui conduisent administrateurs de la sécurité ou de réseau de nouveau à eux.

Bien que l'underground hacker est une communauté, la plupart des pirates pirates - en particulier avancées - ne pas partager les informations avec la foule. La plupart des hackers font beaucoup de leur travail indépendamment afin de rester anonyme.

Les pirates qui réseau avec l'autre utilisent des babillards électroniques privés, des adresses e-mail anonymes, les sites Web de pirates, et Internet Relay Chat (IRC). Vous pouvez vous connecter à plusieurs de ces sites pour voir ce que les pirates font.




Peu importe l'approche qu'ils prennent, la plupart des attaquants malveillants attaquent sur l'ignorance. Ils connaissent les aspects suivants de la sécurité dans le monde réel:

  • La majorité des systèmes informatiques ne sont pas gérés correctement. Les systèmes informatiques ne sont pas correctement patchés, durcies, ou surveillés. Les attaquants peuvent souvent voler sous le radar du pare-feu moyen, un système de prévention des intrusions (IPS), ou un système de contrôle d'accès. Cela est particulièrement vrai pour les utilisateurs malveillants dont les actions ne sont souvent pas suivi du tout alors que, dans le même temps, ils ont un accès complet à l'environnement même qu'ils peuvent exploiter.

  • La plupart des administrateurs de réseau et de sécurité ne peuvent tout simplement pas faire face à ce déluge de nouvelles vulnérabilités et méthodes d'attaque. Ces personnes ont souvent trop de tâches à rester au-dessus de et trop d'autres feux à éteindre. Les administrateurs de réseau et de sécurité peuvent aussi manquer de remarquer ou de répondre à des événements en raison de mauvaise gestion du temps et de l'établissement d'objectifs de sécurité, mais ce sera pour une autre discussion.

  • Les systèmes d'information deviennent plus complexes chaque année. Ceci est encore une autre raison pour laquelle les administrateurs surchargés trouvent qu'il est difficile de savoir ce qui se passe à travers le fil et sur les disques durs de tous leurs systèmes. Les appareils mobiles comme les ordinateurs portables, les tablettes et les téléphones font les choses de façon exponentielle pire.

Le temps est l'ami d'un attaquant - et il est presque toujours sur son côté. En attaquant par des ordinateurs plutôt qu'en personne, les pirates ont plus de contrôle sur le calendrier de leurs attaques:

  • Les attaques peuvent être effectuées lentement, ce qui les rend difficiles à détecter.

  • Les attaques sont souvent effectués après les heures d'affaires typiques, souvent dans le milieu de la nuit, et de la maison, dans le cas des utilisateurs malveillants. Défenses sont souvent plus faibles après les heures - avec la sécurité physique de moins en moins suivi d'intrusion - lorsque l'administrateur de réseau typique (ou garde de sécurité) est en train de dormir.

Si vous souhaitez obtenir des informations détaillées sur la façon dont certains hackers travaillent ou veulent suivre les dernières méthodes de pirates, plusieurs magazines sont la peine de vérifier:

  • 2600 - The Hacker Quarterly magazine

  • (IN) SECURE Magazine

  • Hackin9

  • PHRACK

Les pirates apprennent généralement de leurs erreurs. Chaque erreur les déplace un peu plus de la rupture dans le système de quelqu'un. Ils utilisent cette connaissance lors de la réalisation de futures attaques. Vous, comme un hacker éthique, besoin de faire la même chose.


» » » » Comment planifier et effectuer des attaques de piratage