- Klik, kembali ke halaman utama »
- Tugas Kuliahku (Up link_hacker)
Pengintaian
The target of this investigation stage is to gather info about domain names, IP address ranges, business partners, phone numbers, type of software and operating systems in use and existing network defence mechanisms. Sasaran program ini adalah tahap penyelidikan untuk mengumpulkan informasi tentang nama domain, kisaran alamat IP, mitra bisnis, nomor telepon, jenis perangkat lunak dan sistem operasi yang digunakan dan jaringan yang sudah ada mekanisme pertahanan.
First, hackers must identify the domain names of the target such as xxxx.com. Pertama, hacker harus mengidentifikasi nama domain dari target seperti xxxx.com. Then they gather as much information as possible through public channels. Kemudian mereka mengumpulkan sebanyak mungkin informasi melalui saluran publik. One good source is through newsgroups. Salah satu sumber yang baik adalah melalui newsgroup. Information Technology (IT) staff often divulge too much information about their configurations and applications when approached for assistance. Teknologi Informasi (TI) sering memberitahukan staf terlalu banyak informasi tentang konfigurasi dan aplikasi ketika mendekati untuk meminta bantuan. Job announcements also provide vital information about the company's computer systems, operating systems and applications. Pengumuman pekerjaan juga memberikan informasi penting tentang sistem komputer perusahaan, sistem operasi dan aplikasi. If the job advertises for an information-security position, the type of network defense of the target can easily be identified. Jika pekerjaan Advertises untuk keamanan informasi posisi, jenis jaringan pertahanan dari target mudah diidentifikasi.
The hacker can then visit the Internet Archive'Web site (archive.org) to check for information about the target that may go back for years. Hacker yang kemudian dapat mengunjungi situs Internet Archive'Web (archive.org) untuk memeriksa informasi tentang target yang dapat kembali untuk tahun. The Securities and Exchange Commision's website (www.sec.gov) can reveal information about impending company merges – this means that the IT defenses for both companies will be significantly lowered to merge resources and ensure a smooth transition. The Securities and Exchange Commision website (www.sec.gov) dapat mengungkapkan informasi tentang perusahaan merges mendatang - ini berarti TI defenses untuk kedua perusahaan akan menurunkan signifikan untuk bergabung dan memastikan kelancaran transisi. When the enemy's defences are down, it's time to attack. Ketika pembelaan adalah musuh dari bawah, saatnya untuk menyerang.
Hackers can also use social engineering to gather facts. Hacker juga dapat menggunakan teknik sosial untuk mengumpulkan fakta-fakta. The human element is oftentimes the weakest link in the system. Manusia adalah elemen yang sering weakest link dalam sistem. For example, if you have the trust of an employee who is authorised to access the network, you can pretend to have an urgent problem that appeals to the natural helpfulness of the person. Misalnya, jika Anda memiliki kepercayaan dari seorang karyawan yang diizinkan untuk mengakses jaringan, Anda dapat pretend memiliki masalah yang sangat menarik bagi alam kegunaan dari orang.
Scanning and Enumeration Scanning dan daftar
Next, hackers will scan servers and resources on the target network using the software from any “Warez” websites for free. Selanjutnya, hacker server akan memindai dan sumber daya pada jaringan target menggunakan software dari "warez" website gratis. Once a hacker gets detailed info about the target operating systems or application via scanning, it only takes a little talent and substantial patience to identify weaknesses in the system. Setelah hacker mendapatkan info rinci tentang target sistem operasi atau aplikasi melalui pemindaian, hanya membutuhkan waktu sedikit banyak bakat dan kesabaran untuk mengidentifikasi kelemahan dalam sistem. A visit to any hacking tool website will give the beginner hacker a push in the right direction. Kunjungan ke alat hacking situs web akan memberikan hacker pemula terdesak di arah kanan. Sometimes a computer system will even offer information about password length or bypass the need for a password if the hacker asks the computer a suitably formatted question. Terkadang sistem komputer yang akan menawarkan informasi tentang sandi panjang atau memotong kebutuhan untuk password jika meminta hacker komputer yang diformat sesuai pertanyaan. Once past the firewall, internal security is usually slack. Setelah melewati firewall, keamanan internal biasanya kendor.
Gaining Access Mendapatkan akses
After scanning for the relevant information, the hacker now has free access to the system or network. Setelah pemindaian untuk informasi yang relevan, yang sekarang sudah bebas hacker akses ke sistem atau jaringan. They will have a free run of the place with complete administrative access and can change any information or play havoc to the system. Mereka akan berjalan bebas dari tempat lengkap dengan akses administratif dan dapat mengubah informasi atau memutar mala ke sistem. A tip: an easy way to do this is a call to the company help desk and impersonate the manager to get a password reset if an email sent to the manager earlier triggers an automatic 'I'm on leave' message. A tip: cara mudah untuk melakukan hal ini adalah panggilan ke perusahaan bantuan dan berkedok pengelola untuk reset password jika sebuah email dikirim ke pengelola sebelumnya memicu secara otomatis' saya meninggalkan 'pesan.
Perfect Sempurna
If the hacker still has difficulty getting administrative access into the system, a Trojan disguised as a service pack or system update can be sent to company staff. Jika hacker masih kesulitan mendapatkan akses administratif ke sistem, Trojan yang samar-samar sebagai layanan paket atau memperbarui sistem dapat dikirim kepada staf perusahaan. This can be sent from the System Administrator's email account (obtained from a newsgroup message in the reconnaissance phase) –The Trojan appears harmless but will install a key-logger program in the background when run by employees. Hal ini dapat dikirim dari Sistem Administrator account email (diperoleh dari newsgroup pesan dalam tahap penyelidikan)-Trojan yang tampak tidak berbahaya tetapi akan menginstal tombol-logger program di latar belakang ketika dijalankan oleh karyawan. When the employees key in their user-IDs and passwords throughout the day, the program will automatically forward these to the hacker. Bila karyawan kunci dalam user ID dan password sepanjang hari, program ini akan secara otomatis maju ke hacker.
Maintaining Access Menjaga Akses
Once the hacker has access to critical computer systems, the password file or the Security Account Manager (SAM) is easily obtainable. Setelah hacker kritis memiliki akses ke sistem komputer, password file atau Security Account Manager (SAM) adalah mudah didapat. This contains the user-IDs and passwords for all the system users. Ini berisi user ID dan password untuk semua sistem pengguna. From here, they can hack into other systems. Dari sini, mereka dapat hack ke sistem lain. Hackers also install backdoor programs on all compromised systems so that they will continue to have access even when the passwords are changed. Hacker juga menginstal backdoor pada semua program sistem dikompromi sehingga mereka akan terus memiliki akses bahkan bila password yang berubah. Furthermore, this will be totally overlooked by even experienced IT staff as normal network traffic. Selain itu, ini akan totally lebih berpengalaman bahkan oleh staf TI seperti biasa lalu lintas jaringan. The perfect crime! Kejahatan yang sempurna!
IMPORTANT : The page is machine translated and provided "as is" without warranty. PENTING: Halaman yang diterjemahkan mesin dan diberikan "sebagaimana adanya" tanpa jaminan. Machine translation may be difficult to understand. Mesin terjemahan mungkin sulit dimengerti. Please refer to Silakan merujuk ke original English article artikel asli Inggris whenever possible. bila memungkinkan.