Tecnología

Inicio

Cómo pensar como un hacker

Pensar como un hacker no es sólo para los criminales, sino también para las empresas que quieren saber cómo protegerse contra los piratas informáticos. Si usted sabe cómo un hacker utiliza su imaginación para entrar en el sistema de seguridad informático de una empresa, usted tendrá una mejor oportunidad de proteger su propio sistema. Sigue leyendo para aprender más.

Instrucciones

1 Identificar posibles vulnerabilidades y sus nombres de dominio, reuniendo tanta información como sea posible para crear un análisis de la huella. Considere el tamaño del objetivo, el número de posibles puntos de entrada y los mecanismos de seguridad que puedan estar en su lugar. Un pirata informático debe pensar en nombres de empresas y filiales, números de teléfono, nombres de dominio y sus redes IP.

2 Prestar atención a los puntos de entrada "puerta trasera". Por ejemplo, identificar nuevas compañías que tienen más probabilidades de seguridad débil, especialmente los recientemente adquirida por las grandes empresas. La piratería en estas empresas más pequeñas puede proporcionar información acerca de las redes privadas virtuales de libre disposición de las empresas más grandes de destino.

3 Conectarse a los puertos de escucha TCP y UDP de sus posibles objetivos y enviar datos al azar, tratando de determinar qué versiones del protocolo de transferencia de archivos, servidores web, de correo o que se utilicen. Muchos TCP y UDP servicios envían datos que identifiquen la aplicación que se ejecuta como respuesta a datos aleatorios. Puede encontrar exploits por cotejar la información que se encuentra en las bases de datos de vulnerabilidad, como SecurityFocus.

4 Piense en cómo va a ganar acceso al destino una vez que haya aprendido la información básica. Usted necesitará una cuenta de usuario y contraseña, que normalmente se adquiere a través de un ataque furtivo. Es decir, muchos hackers tomar la información de un sitio web de la empresa y contactar directamente con un empleado por teléfono, haciéndose pasar por la mesa de ayuda o un técnico web. Muchos empleados confiados darán información valiosa para una persona que suena autorizada.

5 Toma el nombre de usuario y la contraseña obtenida y "Troya" del sistema. Por ejemplo, se puede introducir con el nombre del usuario y la contraseña y vuelva a colocar una pieza cotidiana de software como el Bloc de notas con un trozo de código troyano. Este código puede permitir a un hacker para convertirse en un administrador en el sistema, de modo que la próxima vez que el hacker inicia la sesión, que se añadirá automáticamente al grupo de los administradores y tendrá acceso instantáneo a "único administrador" de la información.

Consejos y advertencias

  • Utilizar esta información para crear un sistema bien protegido. Los hackers generalmente se dan por vencidos en sistemas difíciles y pasar a algo más fácil.
  • La piratería es un esfuerzo creativo. Nunca baje la guardia. Usted puede pensar que está a salvo, pero su sistema de seguridad es sólo un reto creativo para un hacker.
  • Pensar como un hacker es una gran manera de mantener sus sistemas informáticos y redes de seguridad. Sin embargo, la piratería es ilegal y sólo se debe aplicar esta información a probar la vulnerabilidad de sus propios sistemas y redes informáticas.