비디오: whois 도메인 정보 조회 2024
당신이나 다른 사람들이 당신이 벗어나는 것을 최대화하기 위해 해킹 공격을 계획하고 수행하는 방법에 대해 생각해보십시오. 공격 스타일은 매우 다양하며이를 이해하면 자신을 보호하는 데 도움이됩니다.
-
일부 해커는 공격을 사전에 준비합니다. 그들은 작은 정보를 수집하고 체계적으로 해킹을 수행합니다. 이 해커는 추적하기가 가장 어렵습니다.
-
다른 해커들 (대개 미숙 한 스크립트 아동)은 결과를 생각하기 전에 행동합니다. 예를 들어, 이러한 해커는 자신의 신원을 숨기지 않고 조직의 라우터에 직접 텔넷 접속을 시도 할 수 있습니다. 다른 해커는 먼저 Exchange 버전이나 설치된 패치를 확인하지 않고 Microsoft Exchange 서버에 대한 DoS 공격을 시도 할 수 있습니다. 이 해커들은 보통 잡히게됩니다.
-
일부는 네트워크에 대한 지식과 IT가 조직 내에서 운영되는 방식에 따라 매우 정통 할 수 있습니다. 다른 사람들은 처음부터 액세스 할 수 없거나 액세스해서는 안되는 시스템을 샅샅이 뒤지고 파고 들며 보안 또는 네트워크 관리자를 다시 찾아 오는 어리석은 일을 종종합니다. 지하에있는 해커는 커뮤니티이지만, 해커 중 상당수는 - 특히 고급 해커 - 군중과 정보를 공유하지 않습니다. 대부분의 해커들은 익명을 유지하기 위해 독립적으로 일을 많이합니다.
서로 통신하는 해커는 개인 게시판, 익명 전자 메일 주소, 해커 웹 사이트 및 IRC (인터넷 릴레이 채트)를 사용합니다. 이러한 사이트 중 많은 곳에 로그인하여 해커가 어떤 작업을하고 있는지 확인할 수 있습니다.
그들이 취하는 접근 방식이 무엇이든, 대부분의 악의적 인 공격자는 무지를 잡습니다. 그들은 실제 보안의 다음 측면을 알고 있습니다.대부분의 컴퓨터 시스템이 제대로 관리되지 않습니다.
컴퓨터 시스템이 올바르게 패치되거나 강화 또는 모니터되지 않습니다. 공격자는 보통 평균 방화벽, 침입 방지 시스템 (IPS) 또는 액세스 제어 시스템의 레이더 아래로 날아갈 수 있습니다. 이는 악의적 인 사용자가 특히 악용 할 수있는 환경에 대한 모든 액세스 권한을 동시에 가지면서 모니터링되지 않는 경우가 종종 있습니다.
-
. 이 사람들은 종종 너무 많은 작업을 수행하여 다른 화재를 피하려고합니다. 네트워크 및 보안 관리자는 시간 관리 및 목표 설정이 좋지 않아 보안 이벤트를 알리지 못하거나 그에 대응할 수 없지만 다른 논의가 필요합니다.
정보 시스템은 매년 더 복잡해집니다. -
이것은 과부하 된 관리자가 유선 및 모든 시스템의 하드 드라이브에서 일어나는 일을 알기 어렵다는 또 다른 이유입니다. 랩톱, 태블릿 및 휴대 전화와 같은 모바일 장치로 인해 상황이 급격히 악화되고 있습니다. 시간은 공격자의 친구이며 거의 항상 자신의 편입니다. 직접 공격하는 대신 컴퓨터를 통해 공격함으로써 해커는 자신의 공격 타이밍을보다 효과적으로 제어 할 수 있습니다.
-
공격은 느리게 수행되어 탐지하기가 어렵습니다. 공격은 일반적으로 업무 시간이 지난 후에 자주 발생하며, 밤중에 자주 발생하며 악의적 인 사용자의 경우 집에서 발생합니다. 전형적인 네트워크 관리자 (또는 경호원)가 잠자고있을 때, 보안은 적고 물리적 보안은 적고 침입 모니터링은 적 으면서 시간이 지나면 방어가 약할 수 있습니다.
해커가 최신 해커 방법을 사용하는 방법에 대한 자세한 정보를 원하면
-
2600 - The Hacker Quarterly
-
잡지 (IN) SECURE Magazine
Hackin9
-
PHRACK 악의적 인 공격자는 대개 실수로 배우기 쉽습니다. 모든 실수는 누군가의 시스템에 침입하는 데 한 걸음 더 가깝게 만듭니다. 그들은 미래의 공격을 수행 할 때이 지식을 사용합니다. 윤리적 인 해커 인 당신은 똑같이해야합니다.