Denken als een hacker is nuttig voor criminelen en bedrijven die zich tegen hackers willen beschermen. U zult uw systeem beter beschermen als u begrijpt hoe een hacker zijn verbeelding gebruikt om in te breken in het computerbeveiligingssysteem van een bedrijf. Lees verder om meer te weten te komen.
Stap 1: Verzamel zo veel mogelijk informatie over potentiële exploits en hun domeinnamen om een voetafdrukanalyse te maken. Houd rekening met de grootte van het doelwit, het aantal mogelijke toegangspunten en de aanwezige beveiligingsmechanismen. Bedrijfsnamen en dochterondernemingen, telefoonnummers, domeinnamen en IP-netwerken moeten allemaal door een hacker worden bekeken.
Stap 2: Kijk uit naar “achterdeur”-ingangen. Zoek naar startende bedrijven die waarschijnlijk een zwakke beveiliging hebben, met name bedrijven die onlangs door grote bedrijven zijn overgenomen. Het hacken van deze kleinere bedrijven kan informatie onthullen over de openbare virtuele privénetwerken van de grotere doelondernemingen.
Stap 3-Connecteer met de luisterende UDP en TCP poorten van je potentiële doelwitten en stuur willekeurige data om te zien welke versies van File Transfer Protocol, Web, of mail servers ze draaien. Als reactie op willekeurige data, sturen veel TCP en UDP services data om de draaiende applicatie te identificeren. Het vergelijken van de gegevens in databases met kwetsbaarheden zoals SecurityFocus kan je helpen om exploits te vinden.
Stap 4-Bedenk hoe je toegang krijgt tot het doelwit als je eenmaal de basis hebt uitgelegd. Je hebt een wachtwoord en een gebruikersaccount nodig, die beide meestal via een sluipaanval worden verkregen. Dat wil zeggen, veel hackers stelen informatie van de website van een bedrijf en nemen direct contact op met een werknemer via de telefoon, zich voordoende als de helpdesk of een webtechnicus. Veel nietsvermoedende werknemers zullen vertrouwelijke informatie prijsgeven aan iemand die zich gezaghebbend voordoet.
Stap 5-Trojan het systeem met de gebruikersnaam en het wachtwoord dat je net hebt gekregen. Je kunt bijvoorbeeld de gebruikersnaam en het wachtwoord gebruiken om een veelgebruikt stukje software zoals Notepad.exe te vervangen door Trojaanse code. Deze code kan van een hacker een beheerder in het systeem maken, wat betekent dat de volgende keer dat de hacker inlogt, hij wordt toegevoegd aan de beheerdersgroep en onmiddellijk toegang heeft tot “admin only”-informatie.
Waarschuwingen en suggesties
Maak met behulp van deze informatie een systeem dat goed beveiligd is. Hackers laten complexe systemen meestal links liggen ten gunste van iets eenvoudigers.
Hacken is een uiting van iemands ideeën. Doe dit alstublieft niet in de toekomst. U denkt misschien dat uw beveiligingssysteem ondoordringbaar is, maar een hacker ziet het als een creatieve uitdaging.
Om de veiligheid van uw computersystemen en netwerken te verzekeren, is het een goed idee om te denken als een hacker. Aan de andere kant is hacken tegen de wet, dus u mag deze informatie alleen gebruiken om de kwetsbaarheid van uw computersystemen en netwerken te beoordelen.