Hacking For Dummies

Como um profissional de segurança da informação, seu kit de ferramentas é o item mais importante que você pode possuir contra a pirataria - com excepção da experiência prática e bom senso. Suas ferramentas de hacking deve consistir no seguinte (e certifique-se que você nunca está no trabalho sem eles):

  • software quebra de senha, tais como ophcrack e Proactive Password Auditor

  • software de digitalização em rede, como o nmap e NetScanTools Pro

  • software de varredura de vulnerabilidades de rede, tais como Languard e Nexpose

  • software analisador de rede, tais como Cain Abel e CommView

  • analisador de rede sem fio e software, tais como Aircrack-ng e CommView for WiFi

  • software de busca de arquivos, tais como Pro FileLocator

  • software de aplicação vulnerabilidade digitalização Web, tais como Acunetix Scanner de Vulnerabilidade Web e AppSpider

  • software de digitalização de segurança de banco de dados, tais como SQLPing3

  • Exploit software, tais como Metasploit

Falhas de segurança comum que hackers criminosos alvo

profissionais de segurança da informação deve conhecer os pontos fracos de segurança comuns que hackers criminosos e usuários mal-intencionados primeira verificação para quando adulterar sistemas de computação. As falhas de segurança, tais como o seguinte, deve estar na sua lista de verificação quando você executar os testes de segurança:

  • usuários crédulos e excessivamente confiantes

  • construção sem garantia e computador da sala de entradas

  • documentos descartados que não foram triturados e discos de computador que não foram destruídas

  • perímetros de rede com pouca ou nenhuma proteção de firewall

  • controles de acesso de arquivos e compartilhar pobres, inadequados ou ausentes

  • sistemas desatualizados que podem ser exploradas usando ferramentas gratuitas, como Metasploit

  • Aplicações Web com mecanismos de autenticação fracos

  • redes sem fio hóspedes que permitem que o público para ligar para o ambiente de rede corporativa

  • Os computadores portáteis sem criptografia completa de disco

  • dispositivos móveis com fácil de quebrar senhas ou nenhuma senha em tudo

  • Fraca ou nenhuma aplicação, senhas de banco de dados e sistema operacional

  • Firewalls, roteadores e switches com padrão ou senhas fáceis de serem adivinhadas

Portas comumente Hacked

portas comuns, como a porta TCP 80 (HTTP), pode ser bloqueado - mas outras portas podem passar despercebidos e ser vulnerável a hackers. Em seus testes de segurança, certifique-se de verificar estas TCP comumente cortado e portas UDP:

  • a porta TCP 21 - FTP (File Transfer Protocol)

  • porta TCP 22 - SSH (Secure Shell)

  • a porta TCP 23 - Telnet

  • a porta TCP 25 - SMTP (Simple Mail Transfer Protocol)

  • TCP e UDP porta 53 - DNS (Domain Name System)

  • a porta TCP 443 - HTTP (Hypertext Transport Protocol) e HTTPS (HTTP sobre SSL)

  • porta TCP 110 - POP3 (Post Office Protocol versão 3)

  • porta TCP e UDP 135 - Windows RPC

  • portas TCP e UDP 137-139 - Windows NetBIOS sobre TCP / IP

  • A porta TCP 1433 e UDP porta 1434 - Microsoft SQL Server

Dicas para Avaliação de Segurança de TI bem sucedida

Você precisa de avaliações de segurança bem-sucedidas para proteger seus sistemas contra hackers. Se você está realizando testes de segurança contra os seus próprios sistemas ou para aqueles de um terceiro, você deve ser prudente e pragmática para ter sucesso. Essas dicas para avaliações de segurança vai ajudá-lo a ter sucesso em seu papel como um profissional de segurança da informação:

  • Estabelecer metas e desenvolver um plano antes de começar.

  • Obter permissão para realizar seus testes.

  • Ter acesso às ferramentas certas para as tarefas na mão.

  • Teste em um momento que é melhor para o negócio.

  • Mantenha os principais intervenientes no circuito durante os testes.

  • Entenda que não é possível detectar cada vulnerabilidade de segurança em todos os sistemas.

  • Estudar hacker mal intencionado e comportamentos desonestos insiders e táticas. Quanto mais você souber sobre como os maus trabalhar, melhor você estará em testar seus sistemas para vulnerabilidades de segurança.

  • Não se esqueçam de segurança não-técnico questões-eles são muitas vezes explorados em primeiro lugar.

  • Certifique-se de que todo o seu teste é aboveboard.

  • Tratar as informações confidenciais de outras pessoas, pelo menos, assim como você trataria o seu próprio.

  • Traga vulnerabilidades que você encontrar para a atenção da gerência e implementar as contramedidas adequadas o mais rápido possível.

  • Não tratar cada vulnerabilidade descoberta da mesma maneira. Nem todos os pontos fracos são ruins. Avaliar o contexto dos problemas encontrados antes de declarar que o céu está caindo.

  • Mostrar a gestão e os clientes que o teste de segurança é um bom negócio e você é o profissional certo para o trabalho. avaliações de segurança são um investimento para atender os objetivos de negócio, encontrar o que realmente importa, e cumprir com as várias leis e regulamentos - não sobre jogos de hackers tolas.

menu