How Hackers Probe Systems

Hackowanie komputerów kosztuje miliardy amerykańskich przedsiębiorstw. Ekspert bezpieczeństwa Richard Power powiedział PBS w 2001 roku, że koszty mogą się szybko zsumować: jeśli wirus wyłączy biznes internetowy, który generuje 600 000 USD na godzinę, firma traci tyle dochodów za każdą godzinę, kiedy jest offline. Przed atakiem hakerzy często sprawdzają system, szukając wrażliwych punktów.

Wąchanie

Niektórzy hakerzy zbierają informacje wywiadowcze za pomocą technik "wąchania", takich jak skanowanie pasywne, w celu wykrycia informacji o Twojej sieci. Jest to szczególnie skuteczne w przypadku sondowania sieci bezprzewodowej. Aby przeprowadzić skanowanie pasywne, haker monitoruje każdy kanał w sieci, aby pobrać informacje - na przykład nazwę sieci - które mogą pomóc mu złamać zabezpieczenia. Im więcej zgromadzi informacji, tym łatwiej będzie sfałszować twoją sieć, na przykład przekonując ją, że wiadomość zawierająca wirusy jest uzasadnioną wiadomością.

Aktywne skanowanie

Wąchanie twojej sieci to bierna aktywność, którą haker może przeprowadzić bez ujawniania jej obecności. Jeśli sniffing nie zapewni jej wystarczającej ilości informacji, może skorzystać z aktywnego skanowania. Na przykład, wysyłając pakiet danych, który wydaje się pochodzić z legalnego adresu, może być w stanie oszukać system w odpowiedzi i podając swój adres internetowy. Jeśli twoje bezpieczeństwo jest słabe lub wyłączone, haker może używać podobnych technik do identyfikacji punktów dostępu w twoim systemie.

WEP

Wired Equivalent Privacy (WEP) to system szyfrowania służący do wysyłania bezpiecznych pakietów danych i zapobiegania hakerom podsłuchiwania w sieci. Odkrycie klucza szyfrowania znacznie ułatwi sondowanie i hakowanie systemu. Jeśli haker jest w stanie wykryć wystarczającą ilość danych, może zebrać te informacje w ciągu kilku dni, a nawet kilku godzin. W niektórych przypadkach administratorzy sieci skonfigurowali sieć tak, aby dostęp do klucza WEP był niezamierzony.

Środki ostrożności

Aby zminimalizować ataki i ataki na twoją sieć, umieść punkty dostępu na zewnątrz firewalla i podejmij nawet podejrzany ruch nawet legalnego ruchu przychodzącego. Jeśli masz sieć bezprzewodową, umieść anteny kierunkowe, w których możesz kontrolować zasięg transmisji, aby ograniczyć możliwość podsłuchiwania przez hakerów. Jeśli którykolwiek z urządzeń, taki jak router, ma domyślne ustawienia producenta, zmień je natychmiast. Zaplanuj okresowe audyty bezpieczeństwa, aby upewnić się, że jesteś tak bezpieczny, jak myślisz.

Popularne Wiadomości