Hacking from a security professional's view

Diposkan oleh oz family Wednesday, November 24, 2010

!Newbie!'s AvatarPendahuluan

Teknologi komputer yang berkembang sekarang lebih dari sebelumnya. Sekarang zaman keemasan untuk komunikasi informasi. Dengan sistem dan teknologi baru keluar, begitu juga kekurangan baru dan kerentanan. Ada orang yang mengambil kekurangan ini dan menggunakannya untuk melakukan membahayakan sistem lain. Virus masih menjadi ancaman besar, dan rekayasa sosial merupakan cara lain penyerang dapat membahayakan sistem anda. Dengan jumlah penyerang dan kekurangan sekitar, hal itu mungkin tampak semua hilang. Tapi semua tidak. Tulisan ini memperhitungkan banyak cara penyerang berhasil masuk, bagaimana ia terus kontrol, lalu bagaimana penyerang menyelinap keluar. Makalah ini juga berisi banyak contoh virus, dan lain cara penyerang menyerang komputer Anda. Tulisan ini dimaksudkan untuk keperluan informasi saja. Saya tidak bertanggung jawab untuk orang yang menggunakan informasi ini untuk tujuan ilegal. Juga, mengingat keadaan, semua virus dalam makalah ini berjalan pada versi Windows (Windows 98 dan Windows 95).
Setiap hari saya menggunakan komputer hal pertama yang saya pikirkan adalah apa yang salah dengan itu. Sebagai contoh, adalah Internet filter cukup baik untuk menghentikan saya pergi ke situs manapun? Atau ada cara untuk dapat menghentikan komputer administrator dari mencari di pada saya, atau hal lainnya? Ini semua tidak berbahaya, tetapi penyerang mencari cara untuk membahayakan komputer. Mereka berburu cara untuk menyebabkan komputer untuk kerusakan atau mendapatkan beberapa informasi dari itu.
Teknologi informasi telah berubah selama bertahun-tahun. Ada saat ketika Anda bisa masuk ruangan dan berbicara dengan orang lain tanpa ada yang mengetahui apa yang Anda katakan. Sekarang pemerintah dapat menggunakan teknologi untuk mendengar apa yang Anda katakan dari dua sampai lima mil jauhnya. Ada teknologi baru yang dapat membaca tepat apa yang ada di layar komputer Anda dari lokasi yang aman. Pada tahun 1995, penyerang 28 tahun dari Rusia membuat $ 12.000.000 dengan menyusup ke komputer Citibank. (Sesuatu itu untuk meminta waktu berikutnya bank mengatakan tidak bisa dirampok).
Social engineering juga merupakan resiko yang besar. Hal ini terjadi ketika seseorang berpura-pura menjadi seseorang atau sesuatu yang mereka tidak. Pengguna e-mail lihat ini ketika mereka mendapatkan pesan dari bank atau e-Bay yang meminta nomor jaminan sosial, nomor kartu kredit atau informasi pribadi lainnya. Banyak orang mencoba ini tetapi yang paling terkenal adalah Kevin Mitnick. Mitnick akhirnya ditangkap dan mengakui bahwa ia password direkayasa sosial dan cacat besar hanya dengan berpura-pura dia adalah orang lain. Serangan semacam ini membutuhkan keterampilan komputer sedikit atau tidak ada.
Virus juga merupakan resiko yang besar. Beberapa yang paling terburuk adalah Melissa virus, Klez Virus, virus Chernobyl, Michelangelo, dan happy99. Virus ini semua tergantung pada pengguna komputer membuka e-mail dan download file eksekusi.
Isu pengguna men-download virus sekarang lebih besar dari sebelumnya, karena:
1. Sekarang adalah zaman keemasan teknologi2. Banyak perusahaan transfer banyak informasi sensitif3. alat Semakin banyak keluar setiap hari4. Ada semakin banyak pengguna komputer sekarang daripada sebelumnya
Ini hanya beberapa alasan virus adalah masalah besar. Penyerang tidak perlu hacker elit untuk menimbulkan masalah besar. Satu klik sederhana, download alat dan voila '- penyerang di komputer Anda. Sebagian besar waktu, gratis tools hacker shareware tidak terlalu sulit untuk menyingkirkan, tetapi beberapa alat dapat menyebabkan kerusakan besar untuk komputer Anda. Penyerang tidak asing lagi hanya. Mereka juga orang-orang yang bekerja untuk Anda. Karyawan dapat merusak sistem Anda, bahkan orang-orang yang dulu bekerja untuk Anda bisa.
Menurut buku Hack-Counterhack oleh Ed Skoudis, ada banyak langkah penyerang akan mengikuti ketika hacking komputer.
1. Pengintaian2. Scanning3. Memperoleh akses4. Mempertahankan Akses5. mereka Menutupi trek
Hacker tidak selalu bekerja dalam urutan ini, tetapi gagasan adalah untuk menyebabkan kerusakan yang paling mungkin.
Mari kita mulai dengan pengintaian. Pengintai adalah ketika penyerang mendongak target mereka. Ada banyak cara untuk melakukan ini, termasuk rekayasa sosial, menyelam tempat sampah, dan fisik break-in. Orang juga menggunakan internet untuk mencari informasi tentang target seperti nomor telepon atau alamat e-mail, informasi teknis, dan kontak penagihan. Ada alat Internet yang besar yang dapat mengumpulkan banyak informasi pada individu. Mereka dapat melakukan DNS lookup untuk **********. Mereka bisa ping host untuk menentukan apakah itu komputer orang yang sebenarnya atau firewall. Mereka juga dapat melakukan "yang" pencarian untuk mengumpulkan informasi lebih lanjut tentang individu.
Sekarang kita tahu bagaimana penyerang pengintaian digunakan, mari kita belajar bagaimana melindungi dari berbagai serangan dari lookups.People internet memiliki beberapa pilihan untuk berhenti "yang" pencarian.
1. Jangan memasukkan informasi palsu (jika seseorang mendapat diserang, mereka mungkin perlu untuk menghubungi organisasi Anda)2. Jika Anda memiliki situs Web, membuat semuanya yakin pada situs Anda memiliki tujuan3. Hapus apa saja yang bisa membantu penyerang4. Jika situs Web lain yang menghubungkan ke Anda, tanyakan mengapa
pengguna internet harus tahu bagaimana untuk menghentikan ping, yang merupakan utilitas yang digunakan untuk menentukan apakah suatu komputer tertentu sedang terhubung ke Internet. Ia bekerja dengan mengirimkan sebuah paket ke alamat IP dan menunggu jawaban. (Http://www.oit.ohio-state.edu/glossary/gloss3.html) Untuk mengatasi masalah ini, memasang firewall sederhana dan menutup semua port yang tidak menggunakan. Seperti yang Anda lihat, ada banyak untuk pengintaian, dan seharusnya tidak dianggap enteng. Selalu pastikan bahwa Anda menyimpan informasi organisasi Anda up to date. Pastikan Anda membuat situs web hanya memiliki informasi bisnis dan tidak ada yang bisa membantu penyerang.
Scanning juga sangat penting. Hal ini dimulai ketika seorang penyerang memindai jaringan Anda untuk port yang terbuka menggunakan port scanner. Ada banyak scanner port yang tersedia dan kebanyakan dari mereka adalah sama. Sebuah port scanner mengirimkan sinyal kecil untuk setiap port sangat cepat untuk melihat apakah itu terbuka atau tidak. Jika tidak (atau jika terbuka) itu pergi ke pelabuhan berikutnya. Setelah scan, itu menceritakan penyerang port mana yang terbuka. Port scanner juga dapat memindai untuk kerentanan. Ini adalah alat untuk berjalan pada komputer Anda, tetapi juga dapat digunakan untuk memindai komputer siapa pun. Ini alat yang sempurna untuk penyerang karena tidak hanya tidak memberitahu penyerang port berapa yang terbuka, itu juga memberitahu apa kerentanan ada dengan setiap port terbuka.
Sekarang waktunya belajar bagaimana melindungi komputer Anda dari port scanner. Cara termudah adalah untuk men-download firewall dan menutup semua port. (Anda bisa mendapatkan secara gratis dengan Windows XP Service Pack 2, atau Anda dapat mendownload satu dari http://www.zonelabs.com/store/conten...eeDownload.jsp.)
Setelah pengintaian dan pemindaian, saatnya bagi penyerang untuk mencoba mendapatkan akses ke komputer Anda. Jika penyerang memiliki akses fisik ke komputer, itu membuat hidup lebih mudah baginya. Mari kita lihat password cracking. Ada alat yang seorang hacker dapat men-download untuk memecahkan sandi komputer Anda. Sebuah alat normal penyerang akan menggunakan dapat didownload secara gratis dan berjalan pada Windows. Sebelum penyerang dapat hack password, penyerang juga membutuhkan hash password (bentuk terenkripsi dari password). Menggunakan program cracking gratis, hacker akan menjalankan hash meskipun password cracker.
Berikut beberapa cara untuk menghentikan hacker:
1. Gunakan password seperti "9ilikelowe9" yang menggunakan angka dan huruf2. Pastikan untuk memberi kekuasaan administrator untuk orang yang Anda percaya
Menjaga akses adalah cara termudah untuk penyerang. Jika penyerang memiliki password, dan akses fisik ke komputer, semua mereka harus lakukan adalah mendownload Trojan Horse. Setelah ini terjadi, penyerang memiliki kendali penuh dari komputer. Jika Trojan horse adalah pada komputer administrasi, mereka semua kontrol administrator akan miliki.
Untuk menghentikan tampilan Trojan Horse, untuk:
1. Perangkat lunak baru2. Baru perubahan pengaturan atau registri pada komputer3. Anti-virus sangat bagus untuk menjaga dengan Kuda Trojan
Sekarang penyerang memiliki apa yang dia inginkan. Mari kita lihat bagaimana mereka menutupi jejak mereka. Salah satu cara, dan satu-satunya cara saya akan berbicara tentang, sangat sederhana. Semua penyerang harus dilakukan adalah mengkonfigurasi Windows untuk menyembunyikan folder. Untuk lebih lanjut kunjungi informasi penting (http://privacy.getnetwise.org/sharin.../hide-instruct)
Virus

Virus A, secara singkat, adalah program yang melakukan hal buruk. Virus kebanyakan dibuat dalam bahasa pemrograman yang disebut visual basic. Virus sebagian besar dalam sebuah program dieksekusi, berarti Anda harus men-download sesuatu sebelum bekerja virus. E-mail virus bekerja dengan cara yang sama, tetapi melalui lampiran e-mail. Setelah korban telah men-download lampiran e-mail, virus pergi bekerja. Sering kali duplikat dirinya sendiri dan menginfeksi program lain. Virus dapat menghapus program dan file penting dan menyebabkan komputer Anda untuk bertindak lucu dan melakukan hal-hal mereka tidak seharusnya. Ada banyak jenis virus dari apa yang dalam tulisan ini, tapi pada dasarnya apa virus tidak. (Lebih lanjut mengenai topik ini silakan kunjungi) (http://www.viruslist.com/en/viruses/...pter=152540474)
Perlindungan

Bagaimana Anda melindungi komputer Anda dari virus e-mail?
1. JANGAN DOWNLOAD DARI SITUS ANDA TIDAK TRUST2. Setelah download setiap menjalankan virus scan3. Update perangkat lunak anti-virus Anda sering4. Sebelum Anda men-download lampiran apapun, jalankan anti-virus scan di atasnya.
Kesimpulan

Seperti yang Anda lihat, ada banyak cara yang penyerang dapat membahayakan komputer Anda. Lets Reveiw.
1. Mereka dapat mencuri informasi pribadi dan keuangan2. Mereka dapat menyebabkan komputer Anda untuk menghapus informasi penting3. Mereka dapat menyebabkan komputer Anda untuk kerusakan4. Mereka dapat menginfeksi komputer lain dari komputer Anda
Seperti yang Anda lihat, ada banyak cara bagi penyerang untuk menghancurkan komputer Anda. Hal yang menyedihkan adalah beberapa orang berpikir hacking komputer adalah semacam hal yang mereka bisa melakukan kapan saja untuk bersenang-senang. Anak-anak di sekolah perlu tahu bahwa itu bukan ide yang baik untuk menggunakan pengetahuan mereka untuk hack. Mereka seharusnya tidak hack hanya karena mereka berpikir itu tempat cool.Many yang tidak memiliki perangkat lunak anti-virus termasuk perpustakaan, baik di sekolah dan di depan umum. Perpustakaan mungkin berpikir bahwa itu tidak penting untuk memiliki perangkat lunak anti-virus atau mereka tidak berpikir mereka mampu membelinya. Mereka harus menemukan cara untuk mendapatkan perlindungan. Hacker bisa hack komputer Anda hanya menggunakannya untuk hack sesuatu yang lebih besar dan lebih baik dengan komputer Anda, sehingga tampak seperti kau orang yang hack itu.

Post a Comment