Lar Finanças Pessoais Compreendendo o Inimigo à medida que você se prepara para hackear - dummies

Compreendendo o Inimigo à medida que você se prepara para hackear - dummies

Vídeo: Prova de Fogo - Luciano Subirá 2025

Vídeo: Prova de Fogo - Luciano Subirá 2025
Anonim

As vulnerabilidades inerentes da rede sem fio, por si só, não são necessariamente ruins. O verdadeiro problema reside em todos os hackers maliciosos lá fora, esperando apenas explorar essas vulnerabilidades e tornar seu trabalho - e vida - mais difícil. Para proteger melhor seus sistemas, isso ajuda a entender o que você está enfrentando - na verdade, pensar como um hacker. Embora possa ser impossível alcançar a mesma mentalidade maliciosa que os cyberpunks, você pode, pelo menos, ver de onde eles estão vindo tecnicamente e como eles funcionam.

Para começar, é provável que os hackers atacem sistemas que exigem o mínimo de esforço para entrar. Um alvo principal é uma organização que tem apenas um ou dois APs sem fio. Essas redes sem fio menores ajudam a empilhar as chances em favor dos hackers, por várias razões:

  • As organizações menores são menos propensas a ter um administrador de rede em tempo integral mantendo as abas nas coisas.
  • As redes pequenas também são mais propensas a deixar as configurações padrão em seus dispositivos sem fio inalterados, tornando-os mais fáceis de criar.
  • As redes menores são menos propensas a ter qualquer tipo de monitoramento de rede, controles de segurança detalhados, como WPA ou WPA2, ou um sistema de detecção de intrusão sem fio (WIDS). Estes são exatamente o tipo de coisas que os hackers inteligentes levam em consideração.

No entanto, pequenas redes não são as únicas vulneráveis. Existem várias outras fraquezas que os hackers podem explorar em redes de todos os tamanhos, como o seguinte:

  • Quanto maior a rede sem fio, mais fácil será quebrar as chaves de criptografia WEP (Wired Equivalent Privacy). Isso ocorre porque as redes maiores provavelmente receberão mais tráfego e um aumento do volume de pacotes a serem capturados, assim, leva a tempos de cracking WEP mais rápidos.
  • A maioria dos administradores de rede não tem tempo ou interesse em monitorar suas redes por comportamentos mal-intencionados.
  • O snooping da rede será mais fácil se houver um bom lugar, como um estacionamento lotado ou um baralho para estacionar e trabalhar sem atrair a atenção.
  • A maioria das organizações usa as antenas omnidirecionais que são padrão em APs - sem sequer pensar em como esses se espalham por sinais de RF ao redor do prédio.
  • Como as redes sem fio são muitas vezes uma extensão de uma rede com fio, onde há um AP, provavelmente haverá uma rede com fio atrás dela. Diante disso, muitas vezes há tantos tesouros quanto a rede sem fio, se não mais.
  • Muitas organizações tentam proteger suas redes sem fio com medidas de segurança de rotina - digamos, desabilitando as transmissões do SSID (serviço-set-identifier) ​​(que basicamente transmite o nome da rede sem fio para qualquer dispositivo sem fio no alcance) e permitindo o acesso à mídia filtragem de endereço de controle (MAC) (que pode limitar os hosts sem fio que podem ser conectados à sua rede) - sem saber que esses controles são facilmente contornados.
  • Os SSIDs são muitas vezes configurados para nomes óbvios de empresa ou departamento que podem dar aos intrusos uma idéia dos sistemas a serem atacados primeiro.

Quanto mais consciente for da mentalidade do hacker, mais profundo e mais amplo será o seu teste de segurança - o que leva ao aumento da segurança sem fio.

Muitos hackers não querem necessariamente roubar suas informações ou bloquear seus sistemas. Eles muitas vezes só querem provar a si próprios e seus amigos que podem entrar. Isso provavelmente cria um sentimento distorcido e quente que os faz sentir como se eles estivessem contribuindo para a sociedade de alguma forma. Por outro lado, às vezes eles atacam simplesmente para ficar sob a pele do administrador. Às vezes eles estão se vingando. Os hackers podem querer usar um sistema para que eles possam atacar as redes de outras pessoas disfarçadas. Ou talvez eles estejam entediados, e apenas quer ver que informação voa através das ondas, lá para a tomada.

Os hackers "high-end" uber vão para onde o dinheiro é - literalmente. Estes são os caras que invadem bancos on-line, sites de comércio eletrônico e bancos de dados corporativos internos para obter ganhos financeiros. Que melhor maneira de invadir esses sistemas do que através de uma rede sem fio vulnerável, tornando o verdadeiro culpado mais difícil de rastrear? Um AP ou um cliente sem fio vulnerável é tudo o que é preciso para que a bola rola.

Independentemente das razões que estão por trás de todos esses hackers hackers, o fato é que a sua rede, sua informação e (proibir o seu trabalho) estão em risco.

Não existe segurança absoluta em qualquer rede - sem fio ou não. É basicamente impossível ser completamente proativo na proteção de seus sistemas, uma vez que você não pode se defender contra um ataque que ainda não aconteceu. Embora você não consiga prevenir todos os tipos de ataques, você pode preparar, preparar e preparar um pouco mais - para lidar com os ataques de forma mais eficaz e minimizar as perdas quando ocorrem.

A segurança da informação é como uma corrida de armamentos - os ataques e as contramedidas são sempre umas sobre as outras. O bom é que, para cada novo ataque, provavelmente haverá uma nova defesa desenvolvida. É apenas uma questão de tempo. Mesmo que você nunca seja capaz de pôr fim ao comportamento predatório de bandidos cibernéticos não éticos, é reconfortante saber que existem tantos profissionais de segurança ética que trabalham todos os dias para combater as ameaças.

Compreendendo o Inimigo à medida que você se prepara para hackear - dummies

Escolha dos editores

Como gerenciar sua raiva, aceitando a vida pelo que é - manequins

Como gerenciar sua raiva, aceitando a vida pelo que é - manequins

Garoto, Não seria bom se tudo no seu mundo fosse como você pensou que deveria ser? Manter sua ira seria muito mais fácil: você não ficaria irritado, se: A luz vermelha ficou verde quando você pensou que deveria. Sua esposa lhe prestou tanta atenção quanto você pensou que deveria. ...

Como identificar seus desencadeantes de raiva - dummies

Como identificar seus desencadeantes de raiva - dummies

Conhecendo seus desencadeantes de raiva - os eventos e situações que o deixam louco - é importante porque você responderá de forma mais eficaz à sua raiva quando se sentir preparado para isso. Anticipar a possibilidade de raiva aumenta sua capacidade de expressá-lo de forma mais construtiva. Aqui estão alguns gatilhos de raiva comuns. Ser tratado de forma injustificada Muitas pessoas se sentem ...

Como medir seu estresse - manequins

Como medir seu estresse - manequins

Reconhecendo os sintomas de estresse e a frequência com que ocorrem podem ajudá-lo a lidar com o estresse. Use as duas semanas anteriores como seu período de tempo e registre a ocorrência dos seguintes sinais e sintomas físicos e emocionais de estresse. Depois de identificar seus sintomas de estresse e com que freqüência eles ocorrem, use a escala de classificação de estresse para encontrar o seu ...

Escolha dos editores

Tempo Único Atividades para Bill por Time no QuickBooks 2014 - dummies

Tempo Único Atividades para Bill por Time no QuickBooks 2014 - dummies

Na maioria das vezes, linha os itens que aparecem em uma fatura são itens que você descreve na lista de itens e, em seguida, quantifica diretamente na nota fiscal. No entanto, em algumas empresas de serviços, você pode realmente vender muitas unidades do mesmo item. Se você deseja gravar as atividades de serviço à medida que elas ocorrem, escolha os Clientes → Digite ...

Top-Line Budgeting e QuickBooks - dummies

Top-Line Budgeting e QuickBooks - dummies

Antes de poder criar e usar um orçamento no QuickBooks, você precisa Compreenda algo sobre orçamentação. Um orçamento de topo é a técnica de orçamento mais simples disponível. Um orçamento de primeira linha leva o número do ano passado ou o número do mês passado e os usa para o orçamento deste ano. Claro, se a inflação ocorreu, um orçamento de topo pode inflar ...

Dicas para rastrear o que seus clientes devem no QuickBooks 2015 - manequins

Dicas para rastrear o que seus clientes devem no QuickBooks 2015 - manequins

No QuickBooks 2015, você pode rastrear o que um cliente deve em algumas maneiras. Provavelmente, o método mais simples é exibir o Centro de atendimento ao cliente, escolhendo Customer → Customer Center. Em seguida, selecione o cliente na lista Clientes e Trabalhos (que aparece ao longo da margem esquerda da janela). QuickBooks inicia uma página que lista as transações ...

Escolha dos editores

Como fazer escadas no Google SketchUp 8 Usando um perfil copiado - manequins

Como fazer escadas no Google SketchUp 8 Usando um perfil copiado - manequins

Ao construir um modelo no Google SketchUp, fazer uma escada usando um perfil copiado depende do uso de Push / Pull para criar um formulário 3D a partir de um rosto 2D. Em poucas palavras, desenhe o perfil - a vista lateral, tipo de - de uma única etapa e, em seguida, copie quantas etapas você precisa, crie um ...

Como fazer formas extrudadas no Google SketchUp 8 - manequins

Como fazer formas extrudadas no Google SketchUp 8 - manequins

Ao adicionar formas extrudadas, como calhas e corrimãos, para seus modelos do Google SketchUp, você usa a ferramenta Follow Me. Muitas vezes, você deseja usar Follow Me para criar geometria (bordas e faces) que está anexada a outra parte do seu modelo. Quando você usa Follow Me para extrudir um rosto ao longo de um ...

Como fazer suas próprias portas e Windows no SketchUp - dummies

Como fazer suas próprias portas e Windows no SketchUp - dummies

Se você é um tipo de nerdy, nada pode fazer seus próprios componentes de janela e porta para seus modelos SketchUp. Aqui está o que você precisa saber para criar seus próprios componentes: desenhe um retângulo em uma superfície vertical, como uma parede. Exclua o rosto que você acabou de criar para fazer um buraco na sua superfície vertical. Selecione ...