Cómo planificar y llevar a cabo ataques de hackers

Piense en cómo usted u otras personas se planificar y llevar a cabo un ataque truco para maximizar lo que se obtiene de ella. Estilos de ataque varían ampliamente y la comprensión de este serán útiles en la protección de sí mismo:

  • Algunos hackers preparan con mucha antelación de un ataque. Se reúnen pequeños trozos de información y metódicamente llevar a cabo sus hacks. Estos hackers son los más difíciles de rastrear.

  • Otros hackers - generalmente los script kiddies inexpertos - acto antes de pensar en las consecuencias. Estos hackers pueden intentar, por ejemplo, al telnet directamente en el router de una organización sin ocultar sus identidades. Otros hackers pueden intentar lanzar un ataque DoS contra un servidor de Microsoft Exchange sin determinar primero la versión de Exchange o los parches que se instalan. Estos hackers generalmente son capturados.

  • Los usuarios malintencionados están por todo el mapa. Algunos pueden ser bastante inteligente basado en su conocimiento de la red y de la forma en que opera dentro de la organización. Otros van asomando y pinchar en torno a los sistemas que no deben estar en - o no deberían haber tenido acceso a en el primer lugar - y muchas veces hacer cosas estúpidas que llevan los administradores de seguridad de red o de nuevo a ellos.

Aunque el metro hacker es una comunidad, muchos de los hackers - piratas informáticos especialmente avanzados - no compartir información con la multitud. La mayoría de los hackers hacen gran parte de su trabajo de forma independiente con el fin de permanecer en el anonimato.

Los hackers que la red entre sí utilizan a través de mensajes privados, direcciones de correo electrónico anónimas, sitios web de hackers e Internet Relay Chat (IRC). Usted puede acceder a muchos de estos sitios para ver lo que los hackers están haciendo.

Independientemente del enfoque que adopten, la mayoría de los atacantes maliciosos se aprovechan de la ignorancia. Saben los siguientes aspectos de la seguridad en el mundo real:

  • La mayoría de los sistemas informáticos no se gestionan adecuadamente. Los sistemas informáticos no están adecuadamente parcheados, endurecidos, o supervisadas. Los atacantes a menudo pueden volar por debajo del radar del firewall promedio, un sistema de prevención de intrusiones (IPS), o un sistema de control de acceso. Esto es especialmente cierto para los usuarios maliciosos cuyas acciones a menudo no son monitoreados en absoluto, mientras que, al mismo tiempo, tienen pleno acceso al mismo medio ambiente que pueden explotar.

  • La mayoría de los administradores de red y de seguridad simplemente no pueden mantenerse al día con la avalancha de nuevas vulnerabilidades y métodos de ataque. Estas personas a menudo tienen demasiadas tareas para mantenerse en la cima de y demasiados otros incendios para apagar. Los administradores de red y de seguridad también pueden dejar de notar o responder a los eventos de seguridad debido a la mala gestión del tiempo y la fijación de metas, pero eso es para otra discusión.

  • Los sistemas de información se vuelven más complejos cada año. Esta es otra razón por la cual los administradores sobrecargados les resulta difícil saber lo que está pasando a través del cable y en los discos duros de todos sus sistemas. Los dispositivos móviles como ordenadores portátiles, tabletas y teléfonos están haciendo las cosas de manera exponencial peores.

El tiempo es amigo de un atacante - y es casi siempre a su lado. Al atacar a través de computadoras en lugar de en persona, los hackers tienen más control sobre el tiempo de sus ataques:

  • Los ataques pueden ser llevadas a cabo lentamente, haciéndolos difíciles de detectar.

  • Los ataques se llevan a cabo frecuentemente después de horas de oficina típicos, a menudo en el medio de la noche, y desde su casa, en el caso de usuarios maliciosos. Las defensas son a menudo más débil después de hora - con menos seguridad física y menos supervisión de intrusiones - cuando el administrador de la red típica (o guardia de seguridad) está durmiendo.

Si desea información detallada sobre cómo algunos hackers trabajan o quieren mantenerse al día con los métodos de hackers últimos, varias revistas merece la pena visitar:

  • 2600 - El Hacker Trimestral revista

  • (EN) Revista SEGURO

  • Hackin9

  • PHRACK

Atacantes maliciosos suelen aprender de sus errores. Cada error que se mueve un paso más cerca de irrumpir en el sistema de alguien. Utilizan este conocimiento al llevar a cabo ataques en el futuro. Usted, como un hacker ético, tiene que hacer lo mismo.




» » » » Cómo planificar y llevar a cabo ataques de hackers