Lar Finanças Pessoais Compreendendo o Inimigo à medida que você se prepara para hackear - dummies

Compreendendo o Inimigo à medida que você se prepara para hackear - dummies

Vídeo: Prova de Fogo - Luciano Subirá 2024

Vídeo: Prova de Fogo - Luciano Subirá 2024
Anonim

As vulnerabilidades inerentes da rede sem fio, por si só, não são necessariamente ruins. O verdadeiro problema reside em todos os hackers maliciosos lá fora, esperando apenas explorar essas vulnerabilidades e tornar seu trabalho - e vida - mais difícil. Para proteger melhor seus sistemas, isso ajuda a entender o que você está enfrentando - na verdade, pensar como um hacker. Embora possa ser impossível alcançar a mesma mentalidade maliciosa que os cyberpunks, você pode, pelo menos, ver de onde eles estão vindo tecnicamente e como eles funcionam.

Para começar, é provável que os hackers atacem sistemas que exigem o mínimo de esforço para entrar. Um alvo principal é uma organização que tem apenas um ou dois APs sem fio. Essas redes sem fio menores ajudam a empilhar as chances em favor dos hackers, por várias razões:

  • As organizações menores são menos propensas a ter um administrador de rede em tempo integral mantendo as abas nas coisas.
  • As redes pequenas também são mais propensas a deixar as configurações padrão em seus dispositivos sem fio inalterados, tornando-os mais fáceis de criar.
  • As redes menores são menos propensas a ter qualquer tipo de monitoramento de rede, controles de segurança detalhados, como WPA ou WPA2, ou um sistema de detecção de intrusão sem fio (WIDS). Estes são exatamente o tipo de coisas que os hackers inteligentes levam em consideração.

No entanto, pequenas redes não são as únicas vulneráveis. Existem várias outras fraquezas que os hackers podem explorar em redes de todos os tamanhos, como o seguinte:

  • Quanto maior a rede sem fio, mais fácil será quebrar as chaves de criptografia WEP (Wired Equivalent Privacy). Isso ocorre porque as redes maiores provavelmente receberão mais tráfego e um aumento do volume de pacotes a serem capturados, assim, leva a tempos de cracking WEP mais rápidos.
  • A maioria dos administradores de rede não tem tempo ou interesse em monitorar suas redes por comportamentos mal-intencionados.
  • O snooping da rede será mais fácil se houver um bom lugar, como um estacionamento lotado ou um baralho para estacionar e trabalhar sem atrair a atenção.
  • A maioria das organizações usa as antenas omnidirecionais que são padrão em APs - sem sequer pensar em como esses se espalham por sinais de RF ao redor do prédio.
  • Como as redes sem fio são muitas vezes uma extensão de uma rede com fio, onde há um AP, provavelmente haverá uma rede com fio atrás dela. Diante disso, muitas vezes há tantos tesouros quanto a rede sem fio, se não mais.
  • Muitas organizações tentam proteger suas redes sem fio com medidas de segurança de rotina - digamos, desabilitando as transmissões do SSID (serviço-set-identifier) ​​(que basicamente transmite o nome da rede sem fio para qualquer dispositivo sem fio no alcance) e permitindo o acesso à mídia filtragem de endereço de controle (MAC) (que pode limitar os hosts sem fio que podem ser conectados à sua rede) - sem saber que esses controles são facilmente contornados.
  • Os SSIDs são muitas vezes configurados para nomes óbvios de empresa ou departamento que podem dar aos intrusos uma idéia dos sistemas a serem atacados primeiro.

Quanto mais consciente for da mentalidade do hacker, mais profundo e mais amplo será o seu teste de segurança - o que leva ao aumento da segurança sem fio.

Muitos hackers não querem necessariamente roubar suas informações ou bloquear seus sistemas. Eles muitas vezes só querem provar a si próprios e seus amigos que podem entrar. Isso provavelmente cria um sentimento distorcido e quente que os faz sentir como se eles estivessem contribuindo para a sociedade de alguma forma. Por outro lado, às vezes eles atacam simplesmente para ficar sob a pele do administrador. Às vezes eles estão se vingando. Os hackers podem querer usar um sistema para que eles possam atacar as redes de outras pessoas disfarçadas. Ou talvez eles estejam entediados, e apenas quer ver que informação voa através das ondas, lá para a tomada.

Os hackers "high-end" uber vão para onde o dinheiro é - literalmente. Estes são os caras que invadem bancos on-line, sites de comércio eletrônico e bancos de dados corporativos internos para obter ganhos financeiros. Que melhor maneira de invadir esses sistemas do que através de uma rede sem fio vulnerável, tornando o verdadeiro culpado mais difícil de rastrear? Um AP ou um cliente sem fio vulnerável é tudo o que é preciso para que a bola rola.

Independentemente das razões que estão por trás de todos esses hackers hackers, o fato é que a sua rede, sua informação e (proibir o seu trabalho) estão em risco.

Não existe segurança absoluta em qualquer rede - sem fio ou não. É basicamente impossível ser completamente proativo na proteção de seus sistemas, uma vez que você não pode se defender contra um ataque que ainda não aconteceu. Embora você não consiga prevenir todos os tipos de ataques, você pode preparar, preparar e preparar um pouco mais - para lidar com os ataques de forma mais eficaz e minimizar as perdas quando ocorrem.

A segurança da informação é como uma corrida de armamentos - os ataques e as contramedidas são sempre umas sobre as outras. O bom é que, para cada novo ataque, provavelmente haverá uma nova defesa desenvolvida. É apenas uma questão de tempo. Mesmo que você nunca seja capaz de pôr fim ao comportamento predatório de bandidos cibernéticos não éticos, é reconfortante saber que existem tantos profissionais de segurança ética que trabalham todos os dias para combater as ameaças.

Compreendendo o Inimigo à medida que você se prepara para hackear - dummies

Escolha dos editores

Origem e Design de Hadoop - dummies

Origem e Design de Hadoop - dummies

Então, o que é exatamente isso com o nome engraçado - Hadoop? No seu núcleo, o Hadoop é uma estrutura para armazenar dados em grandes clusters de hardware de commodities - hardware de computador todos os dias acessível e facilmente disponível - e executando aplicativos contra esses dados. Um cluster é um grupo de computadores interligados (conhecido como ...

A arquitetura do porco em Hadoop - dummies

A arquitetura do porco em Hadoop - dummies

"Simples" geralmente significa "elegante" quando se trata de desenhos arquitetônicos para Essa nova mansão do Vale do Silício que você planejou quando o dinheiro começa a rolar depois de implementar o Hadoop. O mesmo princípio se aplica à arquitetura de software. O porco é composto por dois componentes (count 'em, two): O próprio idioma: como prova de que os programadores ...

MapReduce Application Flow em Hadoop - dummies

MapReduce Application Flow em Hadoop - dummies

No seu núcleo, MapReduce é um modelo de programação para o processamento de conjuntos de dados que são armazenados de forma distribuída nos nós de escravo de um cluster Hadoop. O conceito-chave aqui é dividir e conquistar. Especificamente, você deseja quebrar um grande conjunto de dados em muitas peças menores e processá-las em paralelo com o mesmo algoritmo. ...

Escolha dos editores

Apoiando a sua campanha PPC com análise de palavras-chave - manequins

Apoiando a sua campanha PPC com análise de palavras-chave - manequins

A base de todo o trabalho do mecanismo de pesquisa é uma análise de palavras-chave. Fazer uma análise de palavras-chave realmente não é tão complicado e pode significar a diferença entre sucesso e falha em sua campanha PPC. Comece digitando as palavras-chave óbvias em um editor de texto ou processador de texto - aqueles que você já pensou ou, se você ...

Envie seu site para Yahoo! Search Directory - dummies

Envie seu site para Yahoo! Search Directory - dummies

Envios para o Yahoo! O diretório costumava ser muito difícil. Pesquisas mostraram que as pessoas que conseguiram obter seus sites listados no diretório tiveram que tentar várias vezes em questão de meses. Era grátis, mas era um aborrecimento. A boa notícia: você pode obter seu site listado em Yahoo! Diretório ...

Dicas para criar e otimizar conteúdo para objetos e indústrias difíceis - manequins

Dicas para criar e otimizar conteúdo para objetos e indústrias difíceis - manequins

Em A superfície, a criação de conteúdo não soa tão difícil até você se sentar e tentar escrever. Sua estratégia de SEO depende desse conteúdo. É ainda pior se você estiver escrevendo conteúdo para o que muitas pessoas podem considerar uma indústria chata. A boa notícia é que é possível transformar indivíduos potencialmente chatos em bons ...

Escolha dos editores

Componentes eletrônicos: transistores como um potenciômetro mágico - manequins

Componentes eletrônicos: transistores como um potenciômetro mágico - manequins

Um transistor dentro de um O circuito eletrônico funciona como uma combinação de um diodo e um resistor variável, também chamado de potenciômetro ou pote. Mas isso não é apenas um pote comum; é um pote mágico cujo botão é misteriosamente conectado ao diodo por raios invisíveis, tipo desse tipo: quando a tensão direta é aplicada em ...

Componentes eletrônicos: Resistores - manequins

Componentes eletrônicos: Resistores - manequins

Um resistor é um pequeno componente projetado para fornecer um específico quantidade de resistência em um circuito eletrônico. Como a resistência é um elemento essencial de quase todos os circuitos eletrônicos, você usará resistores em quase todos os circuitos que você constrói. Embora os resistores venham em uma variedade de tamanhos e formas, o tipo mais comum ...