De veiligheid van het netwerk, de lessen lopen 4: door de aanvallen van

, we nemen aan dat de dader is midden hier inbreken in je vaardigheden en motivatie van de netwerken.Hij heeft het van je, omdat een bepaalde motivatie - misschien heb je hem ontslagen of niet voldoende steun van de klanten.In de hoop dat dit zal helpen begrijpen je netwerk kan worden aangevallen, de aanvallers kunnen doen, zodra hij van binnen.En onthoud, de aanvaller meestal de keuze van de meest eenvoudige wijze toegang tot het netwerk.De weg van de minste weerstand in beginsel van toepassing blijven.,,,,,,,, - en de voetafdruk van technische informatie, het is een goudmijn, als een pagina van de werknemers te helpen je thuis op de informatie is van onschatbare waarde, de aanvaller.Dus zal ook nieuws posten door uw diensten vragen hoe die specifieke software, omdat hij nu weet dat je deze software gebruiken een lacune die inherent is aan.,,, en de structuur van de onderneming, persoonlijke informatie.Hij zal in de sector, de CEO en anderen hebben veel macht in de informatie.Hij kan het gebruik van deze informatie, de vervalsing van e - mail of sociaal ingenieur ondergeschikten.,,, de informatie over je partner.Als hij weet dat je er een netwerk van leveranciers of partners in verband met de informatie die nuttig zou kunnen zijn.Dan kan hij in z 'n systeem, met inbegrip van de leveranciers van de aanval, en een manier te vinden in je netwerk van daar.,,, algemene informatie.De aanvallers kunnen ook nuttige informatie zijn.Als je de website zegt dat het te handhaven omdat je verandert je server, het zou een aanwijzing kunnen zijn, zal de nieuwe instellingen in een eerste fase, de beheerder kan niet volledig worden gewaarborgd.De laptop nodig, administrateur, snelle herziening?Hier zijn de belangrijkste punten: de aanvaller meestal de keuze van de meest eenvoudige wijze toegang tot het netwerk.De toepassing van het beginsel van de minste weerstand weg is.De aanvaller door gebruik te maken van de openbare informatie te begrijpen je systeem en de makkelijkste wat het doelwit is.,, zodra de aanvallers in je netwerk, zal hij de installatie meerdere terug en laat hij de kansen in de toekomst.De dader zal proberen om ervoor te zorgen dat de beveiliging en gevoelige informatie.- deze of niet aangesloten op het netwerk is aangesloten.De beste manier om de veiligheid van het netwerk van netwerken is de interne en externe.Een deel van de Gemeenschap, de veiligheid en de volgende tendensen zullen je helpen te begrijpen en te voorkomen dat de aanval.,,, hij zal ook de vraag whois - databank, zoek je eigen blok van IP - adressen.Het zal voor hem een algemeen idee te scannen, het netwerk.Hij is begonnen met een reeks netwerken sonde.De meest fundamentele die zal bepalen of je een firewall en het milieu te beschermen.Hij zal proberen je een systeem van erkenning van de toegang tot het internet, je kan.En het meest belangrijke, zal gericht zijn op het verlenen van openbare diensten die.Deze zijn:,,, netwerk - server - die meestal de voordeur in het netwerk.De server software is een aantal fouten, als je zelf de scripts, zoals op pagina 's, ze kan worden beïnvloed door de technologie zoals SQL - injectie.,,,,, e - mail server send is erg populair in de meeste taalversies, ten minste een ernstig lek.Veel mensen houden niet van e - mail server voor onderhoud, want zonder dat, dit is zeer ontmoedigend voor andere ondernemingen (met name als CEO van z 'n e - mail niet ontvangen).,,,, in combinatie met de verwezenlijking van de DNS server - ernstige aanvallen.DNS server kunnen als andere basis voor de aanval, zoals de gebruiker wordt verlegd naar andere websites.,,, de infrastructuur van het netwerk - router en schakelaars kunnen niet worden beschermd en kan de standaard paswoord of het beheer van het netwerk interface te lopen.Zodra de controle, die kunnen variëren van een eenvoudige ontkenning van de dienst om je alle gegevens door middel van de aanvaller machine wat snuiven.,,,,, de meeste centrale databank standaard systeem administrator password en andere veel voorkomende fout de configuratie van de database server.Dit zijn zeer hoge doelstellingen, omdat de misdaad kan de lijst van je klanten iets stelen, met een creditcard.Als een regel, een database server waarmee Internet niet zou moeten zijn.Een naïef, of wie weet dat logboek is nooit naar de) kan een commerciële kwetsbaarheid. Nessus of netvlies in het netwerk.Dat zal verlichting van hun werk.,, het stadium van ontwikkeling in de effectieve doelen, en uitzoeken wat de werking van het systeem en versie van de software gebruik je (Web server is die welke versie van de Apache of is gegeven), de aanvaller mazen in de wet te vinden die je kan de speciale editie.Bijvoorbeeld, als hij ontdekt dat je een datum lopende send - mail versie, zou hij naar de volgende versie van een lek of doel.In de eerste plaats, de aanvaller zag ze verzamelen de aanval, omdat ze al getest op deze.Als ze het niet kunnen vinden voor een openbare bibliotheek, zullen ze, zoals http://www.packetstormsecurity.nl.Ze kunnen proberen te kiezen voor een gewone aanval, want deze zijn meer kan werken, kunnen zij in hun eigen laboratoria.Ze zal in de doelstellingen die deze aanval (bijvoorbeeld, de netwerk - server), als ze aan het werk, ze zal er een toegang tot het netwerk.Van hier, de aanvaller heeft de helft van de spelletjes. - hij is in je achter een firewall, zie je meer dan je ooit van plan om het interne netwerk voor hem.Veel van de penetratie van netwerken is vaak moeilijk is, maar helaas, beschermde interne.Deze moeilijke interne problemen optreden en Pasty is voor wie in de eerste verdedigingslinie zal je de aanvaller van de volledige werking van het netwerk.Hij kan ook na de,,, in de eerste geïnfecteerde systeem installeren de achterdeur, gaf hem veel toegangspunten, als de oorspronkelijke gat dicht.Dat is waarom, als je dat een gebroken machine, moet het opnieuw opgebouwd.Is er geen manier om te weten wat voor de achterdeur, kunnen worden aangebracht.Dit is misschien moeilijk te vinden, een eigen programma 's, om 16.00 uur, elke nacht van me probeert te koppelen aan een machine.Als de dader gelukt om ervoor te zorgen dat de toegang tot de invasie van z 'n harde delen, is het meestal.,,, verhoging van de eer, en nu zal proberen een verhoging van het op de veiligheid van het netwerk.Hij zal in het licht van de beheerder of misschien vaak is de CEO van rekeningen.Als hij de aandacht vestigen op een specifiek doel (zoals je database server), zal hij op zoek naar een toegang tot de middelen van de geloofsbrieven van de mensen.Hij zal waarschijnlijk de oprichting van een netwerk van snuiver vangen alle data als ze via het internet.Ook zal hij het zoeken naar documenten, het zal voor hem een aantal interessante informatie of gebruik.Dus, geen gevoelige documenten worden gecodeerd of opgeslagen in het systeem is niet aangesloten op het netwerk.De aanvaller zijn ook op zoek naar de opening van het raam en het delen van bestanden voor, om te zien of ze kunnen van deze.Als ze niet op een specifiek doel (bijvoorbeeld, het stelen van databanken), nemen zij welke informatie zij beschouwd als nuttige manier.In het opruimen van fase, nu de dader hebben gevonden en hij is op zoek naar tevredenheid van de of kreeg hij bezoek.Hij heeft meerdere wegen om ervoor te zorgen dat de toegang tot het netwerk, voor het geval je het eerste gat dicht.Hij zal nu proberen te verbergen van de sporen van een inbraak.Hij zal handmatig bewerken van documenten, om de vermelding voor z 'n daden, en zal ervoor zorgen dat het verbergen van een programma, hij is geïnstalleerd in de moeilijk te vinden.Onthoud, we hebben te maken met een indringer middelhoogopgeleide en je vernietigt niet alleen geïnteresseerd in de website.Hij wist dat de enige manier is om de toegang tot als je niet weet wat er mis is.In geval van een logboek, hij is niet schoon, kan hij riskeerde uit het logboek en de overstromingen, of valse aanvallen, maken het moeilijk voor je echte aanval.En waar kan aanvullende informatie vinden?Met betrekking tot de in het antwoord op de beste plaats in de firewall.cx forum is.Veiligheid /firewall forum is de beste plek, je kan me alles van het meest fundamentele van de meest geavanceerde vragen over de veiligheid van het netwerk.Veel voorkomende problemen hebben op het Forum antwoord, dus je zal het antwoord vinden, zoals "Ik moet gebruik maken van wat een firewall?"De veiligheid van het netwerk is een grote ruimte, in deze kwestie, heeft veel informatie.Die vind je nooit de zogenaamde "hackers" van de informatie op de website.De beste manier om de veiligheid van het netwerk is de behandeling van de eerste woorden van de eerste... Moet je je kan de toegang tot de netwerken van de gesprekken, data - en koppen, niveau 1 tot en met 7 lagen.Als je er bent, moet je beginnen op het gebied van de veiligheid.Van in het begin van het lezen.Eerst de fundamentele kennis, om ervoor te zorgen dat je van lezen.Als het mogelijk is, probeer je iets te doen aan het lezen.Als je geen familie van je lab, kan de oprichting van een bijna.Kijk in de firewall.cx - software bedrijf van het forum over de post.,, de lijsten en begon te lezen, zoals BUGTRAQ en op basis van de kennis.Misschien moet je eerst jezelf niet begrijpen wat er gebeurd is, maar de laatste leemte altijd in deze lijst worden gepubliceerd.Als je een gat was, zou je een baan van mazen in de wet, krijg je een heel goed idee, hoe de Gemeenschap werkt, zult u ook veel leren in het proces.Als je de eisen voor de veiligheid ernstig, je moet het leren van een taal, of ten minste de code kan begrijpen, als je het niet schrijven.De beste optie is de taal.Maar weet dat perl en Python kan ook het opstellen van programma 's in deze taal snel waardevolle vaardigheden.,, nu, hier zijn een paar banden, je kan meer informatie:,,, securityfocus.com, een van de meest recente nieuws van goede websites, een goede basis en instrumenten en deel is gewijd aan de basis en ID 's en indringende test in Bugtraq lijsten.,, sans.org - een uitstekende middelen in de leeszaal van de website, indiening van een poging om een certificering en als gevolg van de belangrijkste grondstoffen en van hoge kwaliteit.- goed, security-portal.com, de algemene veiligheid van websites.,, firewall.cx - een andere website en uitstekende middelen, netwerken en de beheerder.,, searchsecurity.com - TechTarget website... - ik wil het niet beter kan worden genoemd.,, cert.org - CERT contactpunten die aangepast aan de meest recente bedreigingen, hoe ze behandeld worden.Ook een goede van beste praktijken en de beheerder.,, securityfocus.com/archive/1 - dit is gekoppeld aan de volledige openbaarmaking van de beste Bugtraq, de lijsten in het netwerk.Hier de laatste leemte worden besproken in de weg, zie je ze worden gebruikt of in de pers.E - mails, insecure.org - lijst, een BugTraq, volledige openbaarmaking van kennis op het gebied van veiligheid, beveiliging, een kopie van het bericht, enz. Ook is de prachtige Huis SYN, de scanner.- dit is seclists.org,, voor de veiligheid van de lijst van insecure.org rechtstreeks verband ".,, gebruikers van Windows home en beginnende in een niet - technische grc.com - website is van belang.De website is de afscherming, kan het testen van je dossier in verband met de mazen in de wet, voor het uitwisselen van bestanden, port, enz., zijn op het internet.Het kan een beetje overdreven, hoewel in een keer.,, eeye.com netvlies scanner - veilig thuis.Is van mening dat de industrie de leider is.Het team van de ogen ook veel nieuwe kwetsbaarheid van de ramen.,, nessus.org - open source - scanner, en niet zo in m 'n nederige opinie is één van de beste.Als je een tijger in je team testen, niet een van de doelstellingen van punt nessus, je bent echt niet goed in je werk, of is er een zeer groot ego.Als er een gat in het systeem, nessus zal het vinden.,, zonelabs.com - zonealarm de firewall van de ramen, dat is de beste, maar ook de leider van de markt.,, sygate.com - Sygate firewall zonealarm bieden dan de meer opties, maar ook moeilijker te gebruiken.,, secinf.net - grote, voornamelijk in verband met de veiligheid van de keuze van de ramen.,, antioffline.com buffer overflow, enzovoort, een goed boek festival, de grootste packetstormsecurity.nl - de keuze van de instrumenten en het gebruik van mogelijk.De eerste les, Miss, twee of drie?Je kunt hier, ze vinden:,,, de veiligheid van het netwerk, les één: de veiligheid, de veiligheid van het netwerk, de tweede les: de gemeenschappelijke maatregelen op het gebied van de veiligheid, de veiligheid van het netwerk, de derde les: de indringende test, en op de artikelen firewall.cx, meer.Je hoeft niet de inschrijving of elke gehoorzaamheid.Wat je doet is de informatie krijgen die je wilt.Het auteursrecht 2004 firewall.cx.Hier, de aanvaller zal proberen om zoveel mogelijk informatie te verzamelen, je bedrijf en het netwerk van, want hij kan geen geluid maken.Hij zal in de eerste plaats het gebruik van legale kanalen, zoals Google en je website, teneinde zoveel mogelijk van je, omdat hij het kan.Hij zal op de volgende informatie:

Networking



Previous:
Next Page: