Trang Chủ Tài chính Cá nhân Một nghiên cứu điển hình về cách mà các hacker xâm nhập vào các cơ sở hạ tầng mạng - những núm vú

Một nghiên cứu điển hình về cách mà các hacker xâm nhập vào các cơ sở hạ tầng mạng - những núm vú

Mục lục:

Video: FBI báo động về an ninh của hệ thống bầu cử Mỹ 2025

Video: FBI báo động về an ninh của hệ thống bầu cử Mỹ 2025
Anonim

Laura Chappell - một trong những cơ quan hàng đầu trên thế giới về các giao thức mạng và phân tích - đã chia sẻ một kinh nghiệm thú vị về hacker khi đánh giá mạng lưới khách hàng. Điều này có thể giúp bạn xác định một số thực tiễn kém trong công ty của riêng bạn.

Tình huống

Một khách hàng gọi bà Chappell với một vấn đề "mạng chậm" thường lệ. Ngay khi Chappell đến nơi, khách hàng đã đề cập đến sự cố cẩu thả và hiệu năng kém khi kết nối với Internet.

Trước tiên, bà Chappell kiểm tra các luồng cá nhân giữa các khách hàng và máy chủ khác nhau. Giao tiếp địa phương hóa đã trở nên bình thường, nhưng bất kỳ truyền thông nào chảy qua tường lửa đến Internet hoặc các văn phòng chi nhánh khác đều bị chậm trễ. Chappell bắt đầu lưu lượng truy cập qua tường lửa để xem liệu cô có thể cô lập nguyên nhân của sự chậm trễ này.

Kết quả

Việc xem xét nhanh về lưu lượng truy cập qua tường lửa chỉ ra rằng các liên kết bên ngoài đã bão hòa, do đó, bà Chappell cần phải xem xét và phân loại lưu lượng truy cập. Sử dụng bộ phân tích mạng, bà Chappell cắm vào để kiểm tra phân phối các giao thức. Cô ấy thấy rằng gần 45 phần trăm lưu lượng được liệt kê là "những người khác" và không thể nhận ra được.

Laura thu được một số dữ liệu và tìm thấy một số tài liệu tham khảo cho hình ảnh khiêu dâm. Việc kiểm tra thêm các gói dữ liệu đã dẫn cô tới hai số cổng cụ thể xuất hiện liên tục trong các tệp tin theo dõi - cổng 1214 (Kazaa) và 6346 (Gnutella), hai ứng dụng chia sẻ tệp tin ngang hàng (Peer-to-peer - P2P). Chappell đã thực hiện quét cổng hoàn chỉnh để xem có gì đang chạy và tìm thấy hơn 30 hệ thống chạy cả Kazaa hoặc Gnutella.

Quy trình truyền tệp của họ đã ăn mất băng thông và kéo tất cả các thông tin liên lạc. Tắt các hệ thống này và gỡ bỏ các ứng dụng sẽ đơn giản, nhưng Laura muốn điều tra thêm chúng mà không có sự hiểu biết của người dùng.

Ms. Chappell đã quyết định sử dụng khách hàng Kazaa và Gnutella của mình để xem qua các thư mục chia sẻ của hệ thống. Bằng cách trở thành thành viên của peer với các host khác trên mạng, Chappell có thể thực hiện tìm kiếm thông qua các thư mục chia sẻ khác, cho thấy một số người dùng đã chia sẻ các thư mục mạng của họ.

Thông qua các thư mục chia sẻ này, bà Chappell nhận được danh sách nhân sự của công ty, bao gồm số điện thoại nhà ở và địa chỉ, hồ sơ kế toán, và một số bản ghi nhớ bí mật cung cấp thời gian cho các dự án tại công ty.

Nhiều người dùng cho biết họ chia sẻ các thư mục này để lấy lại quyền truy cập vào mạng P2P vì họ đã được gắn nhãn

freeloaders - các cổ phần của họ chỉ chứa một vài tệp tin. Họ đã nằm dưới ảo tưởng rằng bởi vì không ai bên ngoài công ty biết tên tập tin chứa trong các thư mục mạng, một tìm kiếm sẽ không đưa ra các giá trị phù hợp, và không ai tải các tệp đó. Mặc dù chuyến công tác tại chỗ bắt đầu với một bài kiểm tra về hiệu suất và thông tin chuẩn, nó đã kết thúc bằng việc phát hiện ra một số vi phạm bảo mật rất lớn trong công ty. Bất cứ ai cũng có thể sử dụng các công cụ P2P này để truy cập vào mạng và lấy các tập tin trong các thư mục chia sẻ - không yêu cầu phải có ủy quyền hoặc chứng thực.

Laura Chappell là Phân tích Nghị định thư cao cấp tại Viện Phân tích Nghị định, LLC. Tác giả và giảng viên bán chạy nhất, bà Chappell đã đào tạo hàng ngàn quản trị viên mạng, kỹ thuật viên an ninh và nhân viên thực thi pháp luật về các kỹ thuật bảo mật, khắc phục sự cố và tối ưu hóa ở mức gói. Bạn nên kiểm tra trang web của mình về một số nội dung kỹ thuật tuyệt vời có thể giúp bạn trở thành một hacker có đạo đức tốt hơn.

Một nghiên cứu điển hình về cách mà các hacker xâm nhập vào các cơ sở hạ tầng mạng - những núm vú

Lựa chọn của người biên tập

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây < thật khó để hầu hết các tổ chức dự đoán chính xác chi phí thực tế để chạy bất kỳ ứng dụng nào trong một trung tâm dữ liệu điện toán đám mây. Một máy chủ cụ thể có thể được sử dụng để hỗ trợ một số ứng dụng khác nhau. Trong một số tổ chức, có thể đã có những nỗ lực để buộc chi phí tính toán cho các phòng ban cụ thể, nhưng nếu có, mô hình có thể ...

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Quản lý nhận dạng là một chủ đề rộng áp dụng cho hầu hết các lĩnh vực trung tâm dữ liệu. Tuy nhiên, nó đặc biệt quan trọng trong việc bảo vệ môi trường điện toán đám mây. Bởi vì đám mây là về chia sẻ và ảo hóa tài nguyên vật lý trên nhiều người dùng bên trong (và thường là bên ngoài), bạn phải biết ai có quyền truy cập vào những dịch vụ nào. Corralling dữ liệu với ...

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Ngay cả khi tổ chức CNTT của bạn đã có một- chiến lược an ninh được thiết kế, các vấn đề khác nhau sẽ bề mặt bằng điện toán đám mây. Do đó, chiến lược của bạn phải tính đến mô hình tính toán khác. Trên thực tế, bạn muốn đảm bảo rằng chiến lược bảo mật CNTT của bạn được xếp hàng với chiến lược bảo mật trên đám mây của bạn. Các con trỏ để tạo ra một đám mây ...

Lựa chọn của người biên tập

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Che mặt nạ trong Adobe Flash Creative Suite 5 liên quan đến việc sử dụng một hình dạng ) để ẩn hoặc tiết lộ một số phần của tác phẩm nghệ thuật Flash CS5 - giống như xem bên ngoài qua một cửa sổ nhỏ trong nhà bạn. Kích thước cửa sổ giới hạn những gì bạn có thể nhìn thấy khi bạn ở trong. Flash có một kiểu đặc biệt ...

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Adobe Flash Creative Suite 5 công cụ như Pen và Pencil cung cấp cho bạn những cách khác nhau để tạo ra những con đường vuốt ve. Ngược lại, công cụ Brush Flash CS5 sơn với đầy. Giống như một cây cọ lỗi thời, công cụ này có thể tạo ra những nét dầy dày, rộng với màu sắc đậm đặc hay những gradient cho những hiệu ứng nghệ thuật xuất sắc. Công cụ Brush ...

Clip phim Flash CS5 là gì? - núm vú

Clip phim Flash CS5 là gì? - núm vú

Adobe Flash Creative Suite 5 có thể bao gồm toàn bộ các hình động Flash CS5 độc lập nhưng được đặt và duy trì trong bộ phim của bạn cũng dễ dàng như các biểu tượng đồ hoạ. Movie Clip là một trong ba loại biểu tượng trong Flash, và giống như các biểu tượng đồ hoạ, chúng có thể được sao chép một cách dễ dàng và ...

Lựa chọn của người biên tập

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Nút gửi thường được sử dụng trong lập trình phía máy chủ. Trong dạng lập trình HTML5 này, mã này nằm trên máy chủ web. Bạn có thể sử dụng PHP để tạo mã phía máy chủ. Thẻ cũng được sử dụng để tạo nút Gửi! Mặc dù chúng trông giống nhau, nút Submit khác với ...

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Hộp kiểm tra là một công cụ hữu ích cho các nhà phát triển trang web HTML5 và CSS3. Hộp kiểm được sử dụng khi bạn muốn người dùng bật hoặc tắt một lựa chọn cụ thể. Mỗi ô kiểm tra đại diện cho một giá trị đúng hoặc sai có thể được chọn hoặc không được chọn, và trạng thái của mỗi hộp kiểm là hoàn toàn