Cómo los hackers no ético puede hacer daño a sus sistemas

Una cosa es saber que sus sistemas son generalmente bajo el fuego de los piratas informáticos de todo el mundo y expertos de delincuentes de todo el oficina- y otra es entender ataques específicos contra sus sistemas que son posibles. Este artículo ofrece algunos ataques conocidos, pero de ninguna manera es una lista exhaustiva.

Muchas vulnerabilidades de seguridad de información no son críticos por sí mismos. Sin embargo, la explotación de vulnerabilidades varias al mismo tiempo, puede pasar factura. Por ejemplo, una configuración por defecto del sistema operativo Windows, una contraseña de administrador de SQL Server débil, y un servidor alojado en una red inalámbrica no pueden ser mayores preocupaciones de seguridad por separado. Sin embargo, la explotación de los tres de estas vulnerabilidades al mismo tiempo puede ser un problema grave que conduce a la divulgación de información sensible y más.

ataques no técnicos

Exploits que implican manipular a la gente - los usuarios finales e incluso a sí mismo - son la mayor vulnerabilidad dentro de cualquier infraestructura de ordenador o una red. Los seres humanos están confiando en la naturaleza, que puede conducir a las hazañas de ingeniería social. Ingeniería social es la explotación de la naturaleza confiada de los seres humanos para obtener información con fines maliciosos.

Otros ataques comunes y eficaces contra los sistemas de información son físicos. Los hackers irrumpen en edificios, salas de ordenadores, u otras áreas que contienen información crítica o la propiedad de robar ordenadores, servidores y otros equipos valiosos. Los ataques físicos también pueden incluir basurero de buceo - hurgando en los cubos de basura y contenedores de basura para la propiedad intelectual, contraseñas, diagramas de red, y otra información.

ataques a la infraestructura de red

ataques de piratas informáticos contra las infraestructuras de red pueden ser fácil porque muchas redes se puede acceder desde cualquier parte del mundo a través de Internet. Estos son algunos ejemplos de ataques a la red de infraestructura:

  • Conexión a una red a través de un módem pícaro conectado a un equipo detrás de un firewall
  • Explotación de las debilidades en los protocolos de red, como TCP / IP y NetBEUI

Video: La ética del Hacker - Poder y actualidad

  • Inundando una red con demasiadas peticiones, la creación de una denegación de servicio (DoS) para solicitudes legítimas
  • La instalación de un analizador de red en una red y capturar todos los paquetes que se desplaza a través de ella, revelando información confidencial en texto claro
  • Piggybacking a una red a través de una configuración inalámbrica no segura 802,11

ataques al sistema operativo

Piratería sistemas operativos (Osés) es un método preferido de los malos. OS ataques constituyen una gran parte de los ataques de piratas, simplemente porque cada equipo tiene uno y tantos exploits conocidos pueden ser utilizados en contra de ellos.

De vez en cuando, algunos sistemas operativos que parecen ser más seguro fuera de la caja - como Novell NetWare y varios sabores de BSD UNIX - son atacados y vulnerabilidades aparecen. Pero los hackers a menudo prefieren atacar a los sistemas operativos como Windows y Linux, ya que son ampliamente utilizados y mejor conocidos por sus debilidades publicitados.

Estos son algunos ejemplos de ataques a sistemas operativos:

  • Explotación de implementaciones de protocolos de red específica
  • Atacando incorporado en los sistemas de autenticación

Video: Aprende hacking con Uservzk80 [SISTEMA OPERATIVO]

  • la seguridad del sistema de archivos de ruptura
  • Cracking contraseñas y mecanismos de cifrado

Aplicación y otros ataques especializados

Aplicaciones tomar un montón de golpes por los piratas informáticos. Los programas tales como aplicaciones de software de servidor de correo electrónico y sitios Web a menudo son golpeados abajo:

  • Protocolo de transferencia de hipertexto (HTTP) y el protocolo simple de transferencia de correo de aplicaciones (SMTP) son atacados con frecuencia porque la mayoría de los cortafuegos y otros mecanismos de seguridad están configurados para permitir el pleno acceso a estos servicios a través de Internet.
  • Voz sobre IP (VoIP) se enfrenta a ataques cada vez mayor a medida que encuentra su camino en más y más empresas.
  • archivos no seguros que contengan información sensible se dispersan a través de acciones de estaciones de trabajo y servidores, y los sistemas de bases de datos contienen numerosas vulnerabilidades - todos los cuales pueden ser explotadas por los internos sin escrúpulos.

hacking ético ayuda a llevar a cabo este tipo de ataques contra los sistemas informáticos y pone de relieve las deficiencias asociadas.

Artículos Relacionados