Video: Modern Combat 5: eSports FPS - gameplay trailer 2025
Hãy suy nghĩ về cách bạn hoặc những người khác sẽ lên kế hoạch và thực hiện một cuộc tấn công tấn công để tối đa hóa những gì bạn nhận được ra khỏi nó. Phong cách tấn công rất khác nhau và hiểu rõ điều này sẽ giúp ích rất nhiều trong việc bảo vệ bạn:
-
Một số hacker chuẩn bị trước cuộc tấn công. Họ thu thập thông tin nhỏ và có phương pháp thực hiện các cuộc tấn công của họ. Những tin tặc này là những khó khăn nhất để theo dõi.
-
Các hacker khác - thường là những đứa trẻ kịch bản thiếu kinh nghiệm - hành động trước khi họ nghĩ đến những hậu quả. Các hacker như vậy có thể thử, ví dụ, telnet trực tiếp vào router của tổ chức mà không giấu danh tính của họ. Các tin tặc khác có thể cố gắng khởi động một cuộc tấn công DoS chống lại một máy chủ Microsoft Exchange mà không cần xác định phiên bản Exchange hoặc các bản vá đã được cài đặt. Những tin tặc này thường bị bắt.
-
Người dùng độc hại trên khắp bản đồ. Một số có thể khá hiểu biết dựa trên kiến thức về mạng lưới và cách CNTT hoạt động trong tổ chức. Những người khác thì chọc thủng hệ thống mà họ không nên vào - hoặc không nên có quyền truy cập vào địa điểm đầu tiên - và thường làm những điều ngu ngốc khiến lãnh đạo an ninh hoặc quản trị mạng trở lại họ.
Mặc dù hacker dưới lòng đất là một cộng đồng, nhưng nhiều hacker - đặc biệt là các hacker tiên tiến - không chia sẻ thông tin với đám đông. Hầu hết các hacker thực hiện nhiều công việc của họ một cách độc lập để vẫn còn ẩn danh.
Các hacker kết nối với nhau sử dụng các bảng tin cá nhân, địa chỉ e-mail ẩn danh, các trang web hacker, và Internet Relay Chat (IRC). Bạn có thể đăng nhập vào nhiều trang web này để xem những gì hacker đang làm.
Bất kể họ tiếp cận cách nào, hầu hết những kẻ tấn công nguy hiểm đều săn tìm sự thiếu hiểu biết. Họ biết các khía cạnh sau của an ninh thế giới thực:
-
Phần lớn các hệ thống máy tính không được quản lý đúng cách. Các hệ thống máy tính không được vá, cứng, hoặc theo dõi đúng cách. Những kẻ tấn công thường có thể bay dưới radar của tường lửa trung bình, một hệ thống phòng chống xâm nhập (IPS), hoặc một hệ thống kiểm soát truy cập. Điều này đặc biệt đúng với những người dùng độc hại mà hành động của họ thường không được giám sát ở tất cả trong khi đồng thời họ có quyền truy cập vào chính môi trường họ có thể khai thác.
-
Những người này thường có quá nhiều nhiệm vụ để đứng trên đầu trang và quá nhiều đám cháy khác để đưa ra. Các quản trị viên mạng và bảo mật cũng có thể không thông báo hoặc đáp ứng các sự kiện bảo mật do quản lý thời gian và thiết lập mục tiêu kém, nhưng đó là một cuộc thảo luận khác. Hệ thống thông tin ngày càng trở nên phức tạp hơn mỗi năm.
-
Đây là một lý do khác khiến các quản trị viên quá tải cảm thấy khó khăn để biết điều gì đang xảy ra trên dây và trên ổ cứng của tất cả các hệ thống của họ. Các thiết bị di động như máy tính xách tay, máy tính bảng và điện thoại đang làm cho mọi thứ trở nên trầm trọng hơn. Thời gian là bạn của kẻ tấn công - và hầu như luôn luôn ở bên cạnh họ. Bằng cách tấn công thông qua máy tính chứ không phải trong người, tin tặc có quyền kiểm soát nhiều hơn thời gian cho các cuộc tấn công của họ:
Các cuộc tấn công có thể được thực hiện chậm, làm cho chúng khó phát hiện.
-
Các cuộc tấn công thường được thực hiện sau giờ làm việc thông thường,
-
thường vào giữa đêm, và từ nhà, trong trường hợp người sử dụng có nguy cơ. Các biện pháp bảo vệ thường yếu hơn sau nhiều giờ - ít an ninh về mặt vật lý và giám sát xâm nhập ít hơn - khi người quản trị mạng thông thường (hoặc nhân viên an ninh) đang ngủ. Nếu bạn muốn biết thông tin chi tiết về cách một số hacker hoạt động hoặc muốn theo kịp các phương pháp hacker mới nhất, bạn cần phải kiểm tra nhiều tạp chí:
2600 - Hacker hàng quý
-
tạp chí (IN) SECURE Tạp chí
-
Hackin9
-
PHRACK
-
Những kẻ tấn công độc hại thường học hỏi từ những sai lầm của họ. Mỗi sai lầm sẽ di chuyển chúng một bước gần hơn để xâm nhập vào hệ thống của ai đó. Họ sử dụng kiến thức này khi thực hiện các cuộc tấn công trong tương lai. Bạn, như một hacker đạo đức, cần phải làm như vậy.