Video: Passwords & hash functions (Simply Explained) 2024
Penyerang berbahaya sering berpikir dan bekerja seperti pencuri, penculik, dan penjahat terorganisir lainnya yang Anda dengar dalam berita setiap hari. Orang-orang pintar terus-menerus memikirkan cara terbang di bawah radar dan memanfaatkan kelemahan terkecil yang membawa mereka ke sasaran mereka. Berikut adalah contoh bagaimana hacker dan pengguna jahat berpikir dan bekerja:
-
Menghindari sistem pencegahan intrusi dengan mengubah alamat MAC atau alamat IP mereka setiap beberapa menit untuk mendapatkan lebih jauh ke jaringan tanpa benar-benar diblokir
< ! --1 -> -
Memanfaatkan kelemahan keamanan fisik dengan mengetahui kantor yang telah dibersihkan oleh kru pembersih dan tidak dihuni (dan dengan demikian mudah diakses dengan sedikit kesempatan tertangkap), yang mungkin Terlihat jelas oleh, misalnya, fakta bahwa tirai kantor dibuka dan tirai ditarik tutup di pagi hari
-
Melewati kontrol akses web dengan mengubah URL situs jahat ke alamat desimal desimal bertitik dan kemudian mengubahnya menjadi heksadesimal untuk digunakan di browser web
-
Menggunakan perangkat lunak yang tidak sah yang seharusnya diblokir di firewall dengan mengubah port TCP default yang dijalankannya di
-
Menyiapkan "kembar jahat" nirkabel di dekat lokal Hotspot Wi-Fi untuk menarik peselancar Internet yang tidak menaruh curiga ke jaringan nakal di mana informasi mereka dapat ditangkap dan mudah dimanipulasi Menggunakan ID pengguna dan kata kunci rekan yang terlalu percaya untuk mendapatkan akses ke informasi sensitif yang jika tidak akan sangat tidak mungkin untuk mendapatkan
-
-
Melakukan injeksi SQL atau cracking kata sandi terhadap situs web melalui jaringan nirkabel tanpa pelindung tetangga untuk menyembunyikan identitas pengguna jahat tersebut
-
Hacker berbahaya beroperasi dengan cara yang tak terhitung jumlahnya, dan daftar ini hanya menyajikan sejumlah kecil teknik yang mungkin digunakan hacker. Profesional TI dan keamanan perlu memikirkan dan bekerja dengan cara ini untuk benar-benar menggali dan menemukan kerentanan keamanan yang mungkin tidak dapat ditemukan.