ആമുഖം ഹാക്കിംഗ്
_
[Click here to English]
...
# ഈ അദ്ധ്യായത്തിൽ
_
* ഹാക്കർ ലക്ഷ്യങ്ങൾ മനസിലാക്കുന്നു
* നൈതിക ഹാക്കർമാരുടെയും ദോഷകരമായ ഹാക്കർമാരുടെയും വ്യത്യാസങ്ങൾ വ്യക്തമാക്കുന്നു
* സന്മാർഗ്ഗിക ഹാക്കിംഗ് പ്രക്രിയ എങ്ങനെ വന്നു എന്ന് പരിശോധിക്കുക
* നിങ്ങളുടെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ അഭിമുഖീകരിക്കുന്ന അപകടങ്ങളെ മനസ്സിലാക്കുന്നു
* നൈതിക ഹാക്കിങ് പ്രക്രിയ ആരംഭിക്കുന്നു
.
.
ഈ പുസ്തകം ധാർമ്മികതയെ ഹാക്കിംഗ് - നിങ്ങളുടെ comput-
സുരക്ഷയും വൈകല്യവും മൂലം നിങ്ങൾ കുഴപ്പങ്ങൾ പൂട്ടുകയും ചെയ്യുന്നു
മോശമായ ആളുകൾക്ക് അവരെ ചൂഷണം ചെയ്യാൻ അവസരം ലഭിക്കുന്നതിന് മുൻപായി കണ്ടെത്തുക.
ധാർമ്മികത പലപ്പോഴും ഉപയോഗശൂന്യവും തെറ്റിദ്ധരിക്കപ്പെടുന്നതുമായ വാക്കാണ്, മെറിയാം-
ഈ പുസ്തകത്തിന്റെ പശ്ചാത്തലത്തിൽ വെബ്സ്റ്റർ നിഘണ്ടു തികച്ചും സന്മാർഗ്ഗികതയെയാണ് നിർവചിക്കുന്നത്
ഞാൻ മറയ്ക്കുന്ന പ്രൊഫഷണൽ സെക്യൂരിറ്റി ടെസ്റ്റിംഗ് ടെക്നിക്കുകൾ - അതായത്, യോജിക്കുന്നു
പെരുമാറ്റത്തിന്റെ പ്രൊഫഷണൽ മാനദണ്ഡങ്ങൾ സ്വീകരിക്കുന്നതിന്. ഐടി പ്രാക്ടീഷണർമാർക്ക് ബാധ്യതയുണ്ട്
ഈ പുസ്തകത്തിൽ മുകളിലുള്ള എല്ലാ പരീക്ഷകളും പെർസിസ്-
സിസ്റ്റത്തിന്റെ ഉടമ (കൾ) മുഖേന sion ലഭിച്ചിരിക്കുന്നു - അതുവഴി നിരാകരണം
ആമുഖത്തിൽ.
.
.
#ഹാക്കർമാർ എഥികൽ ഹാക്കേഴ്സ് എങ്ങനെ ആരംഭിച്ചു
_
-ഞങ്ങൾ എല്ലാവരും ഹാക്കർമാരെക്കുറിച്ച് കേട്ടിട്ടുണ്ട്. നമ്മളിൽ അനേകരും അതിൻറെ അനന്തരഫലങ്ങൾ അനുഭവിച്ചിട്ടുണ്ട്
ഹാക്കർ പ്രവർത്തനങ്ങളുടെ. ആരാണ് ഈ ഹാക്കർമാർ? അറിവ് പ്രധാനമായിരിക്കുന്നത് എന്തുകൊണ്ട്?
അവരെക്കുറിച്ച്? അടുത്ത കുറച്ച് വിഭാഗങ്ങൾ നിങ്ങൾക്ക് ഹാക്കർമാരുടെ താഴ്ന്ന നിരക്ക് നൽകുന്നു.
.
.
ഹാക്കർ നിർവ്വചിക്കുന്നു
_
ഹാക്കർ രണ്ട് അർഥങ്ങളുള്ള ഒരു പദമാണ്:
-
പരമ്പരാഗതമായി, ഒരു ഹാക്കർ സോഫ്റ്റ്വെയർ ഉപയോഗിച്ച് ടൈനർ അല്ലെങ്കിൽ ഇഷ്ടപ്പെടുന്ന ഒരാൾ
ഇലക്ട്രോണിക് സിസ്റ്റംസ്. ഹാക്കർമാർ കമ്പ്യൂട്ടർ എങ്ങനെ പര്യവേക്ഷണം നടത്തിയെന്ന് പഠിക്കുന്നു
സിസ്റ്റങ്ങൾ പ്രവർത്തിക്കുന്നു. ഇലക്ട്രോണിക് ജോലിക്ക് പുതിയ വഴികൾ കണ്ടെത്തുന്നത് അവർ ഇഷ്ടപ്പെടുന്നു.
.
.
പാർട്ട് I: എത്തിക്കൽ ഹാക്കിംഗ് ഫോർ ഫൗണ്ടേഷൻ ബിൽഡിംഗ്
_
അടുത്തിടെ, ഹാക്കർ ഒരു പുതിയ അർത്ഥത്തിൽ - ഒരാൾ ദ്രോഹപരമായി
വ്യക്തിപരമായ നേട്ടത്തിനായി സിസ്റ്റങ്ങളിലേക്കു കടന്നുപോകുന്നു. സാങ്കേതികമായി, ഈ കുറ്റവാളികൾ
പടക്കം (ക്രിമിനൽ ഹാക്കർമാർ). കൃത്രിമ ക്രാക്കറുകൾ (ക്രാക്ക്) സിസ്റ്റങ്ങളുമായി പൊരുത്തപ്പെടുന്നതാണ്
ദ്രോഹപരമായ ഉദ്ദേശ്യം. അവർ വ്യക്തിപരമായ നേട്ടം വേണ്ടി: പ്രശസ്തി, ലാഭം, പോലും
പ്രതികാരം അവർ നിർമ്മിച്ച്, ഇല്ലാതാക്കുകയും, ഗുരുതര വിവരങ്ങൾ മോഷ്ടിക്കുകയും ചെയ്യുന്നു
മറ്റ് ആളുകൾ ദുരിതം അനുഭവിക്കുന്നു.
നല്ല Guy (വെളുത്ത തൊപ്പി) ഹാക്കർമാർ അതേ വിഭാഗത്തിൽ ഒരാൾ ഇഷ്ടപ്പെടുന്നില്ല
മോശപ്പെട്ട ആൾക്കാർ (ബ്ലാക്ക് ഹാറ്റ്) ഹാക്കർമാർ. (ഈ പദങ്ങൾ പാശ്ചാത്യ ചിത്രങ്ങളിൽ നിന്നും വരുന്നവയാണ്
നല്ല guys വെളുത്ത കൗബോയ് തൊപ്പിയായിരുന്നു ധരിച്ചിരുന്നത് മോശം കബായി ധരിച്ച മോശം guys
തൊപ്പികൾ.) എന്തുതന്നെയായാലും മിക്ക ആളുകളും ഹാക്കർ നെഗറ്റീവ് കോണറ്റേഷൻ നൽകുന്നു.
പല ക്ഷുദ്ര ഹാക്കർമാരുമായും അവർ കേടുപാടുകൾ വരുത്തണമെന്നില്ല, പകരം അവയാണ്
മറ്റുള്ളവരെ സഹായിക്കുന്നതിൽ പരോക്ഷമായി പ്രവർത്തിക്കുന്നു. അതെ ശരിയാണ്. നിരവധി ദോഷകരമായ ഹാക്കർമാർ എക്-
കഠിനമായ കള്ളന്മാർ.
ഈ പുസ്തകത്തിൽ ഞാൻ താഴെ പറയുന്ന പദങ്ങൾ ഉപയോഗിക്കുന്നു:
ഹാക്കർമാർ (അല്ലെങ്കിൽ മോശമായ ആൾക്കാർ) കമ്പ്യൂട്ടറുകളിൽ വിട്ടുവീഴ്ച ചെയ്യാൻ ശ്രമിക്കുക.
-
നൈതിക ഹാക്കർമാർ (അല്ലെങ്കിൽ നല്ല സഹജോലിക്കാർ) അവിഹിത പ്രവേശനത്തിനെതിരെ കമ്പ്യൂട്ടറിനെ സംരക്ഷിക്കുന്നു.
ഹാക്കർമാർക്ക് വിട്ടുവീഴ്ച ചെയ്യാൻ കഴിയുമെന്ന് തോന്നുന്ന ഏതൊരു സിസ്റ്റത്തിനും പോകാൻ പോവുകയാണ്. ചിലർ
അഭിമാനകരമായ, നന്നായി സംരക്ഷിതമായ സിസ്റ്റങ്ങളെ ഇഷ്ടപ്പെടാതെ, ആരുടെയെങ്കിലും വ്യവസ്ഥയിൽ ഹാക്കിംഗും
ഹാക്കർ സർക്കിളുകളിൽ അവരുടെ സ്റ്റാറ്റസ് വർദ്ധിപ്പിക്കുന്നു.
.
.
നൈതിക ഹാക്കിംഗ് 101
_
നിങ്ങൾക്ക് ഹാക്കർ സ്നിന്നാനിഗനിൽ നിന്ന് പരിരക്ഷ ആവശ്യമാണ്. ഒരു നൈതിക ഹാക്കർ അടങ്ങിയതാണ്
കഴിവുകൾ, മനോഭാവം, ഹാക്കറുടെ ഉപകരണങ്ങൾ എന്നിവയും വിശ്വാസയോഗ്യമാണ്. ധാർമിക ഹാക്ക്-
അവരുടെ സംവിധാനത്തിന് സുരക്ഷാ പരിശോധനകൾ ആയി ഹാക്കുകൾ നടത്തുന്നു.
നിങ്ങൾ ഉപഭോക്താക്കൾക്കായി നൈതിക ഹാക്കിങ് പരീക്ഷകൾ നടത്തുകയും അല്ലെങ്കിൽ ചേർക്കാൻ ആഗ്രഹിക്കുകയും ചെയ്താൽ
നിങ്ങളുടെ ക്രെഡൻഷ്യലുകളുടെ മറ്റൊരു സർട്ടിഫിക്കേഷൻ, നിങ്ങൾക്ക് ethi-
cal ഹാക്കർ സർട്ടിഫിക്കേഷൻ ഇസി-
കൗൺസിൽ. കൂടുതൽ വിവരങ്ങൾക്ക് www.eccouncil.org/CEH.htm കാണുക.
നൈതിക ഹാക്കിങ്ങ് - കൌതുക പരിശോധന അല്ലെങ്കിൽ വെളുത്ത തൊപ്പി ഹാക്കിംഗ് എന്നും അറിയപ്പെടുന്നു -
ഹാക്കർമാർ ഉപയോഗിക്കുന്ന അതേ ഉപകരണങ്ങളും, തന്ത്രങ്ങളും, സാങ്കേതികവിദ്യകളും ഉൾപ്പെടുന്നു, പക്ഷേ ഒരെണ്ണം കൂടി
പ്രധാന വ്യത്യാസം: നാഷണല് ഹാക്കിങ് നിയമമാണ്. നാൽക്കാലിക ഹാക്കിംഗ്
ലക്ഷ്യത്തിന്റെ അനുമതി. ധാർമ്മിക ഹാക്കിംഗിന്റെ ലക്ഷ്യം വൾനേറ-
ഹാക്കറുടെ കാഴ്ചപ്പാടിൽ നിന്നുള്ള കഴിവുകൾ അങ്ങനെ മികച്ച രീതിയിൽ സംരക്ഷിക്കപ്പെടും. ഇത് ഭാഗമാണ്
തുടരുന്നതിന് അനുവദിക്കുന്ന മൊത്തം വിവര റിസ്ക് മാനേജ്മെന്റ് പ്രോഗ്രാമിൽ
സുരക്ഷാ മെച്ചപ്പെടുത്തലുകൾ. ലൈംഗിക ഹാക്കിംഗുകൾ വെണ്ടർമാർക്കുള്ള ക്ലെയിമുകൾ ഉറപ്പാക്കാൻ കഴിയും
അവരുടെ ഉൽപ്പന്നങ്ങളുടെ സുരക്ഷിതത്വത്തെക്കുറിച്ച് നിയമാനുസൃതമാണ്.
10
.
.
.അദ്ധ്യായം 1: ആമുഖം ഹാകിംഗ് ആമുഖം
_
മോശം സഞ്ചികൾ പോലെയുള്ള നിങ്ങളുടെ സ്വന്തം സിസ്റ്റങ്ങളെ ഹാക്കുചെയ്യാൻ അവർ ചിന്തിക്കുന്നതുപോലെ നിങ്ങൾ ചിന്തിക്കണം.
നിങ്ങളുടെ ശത്രുവിനെക്കുറിച്ച് വളരെ അത്യാവശ്യമാണ്. കൂടുതൽ വിവരങ്ങൾക്കായി പാഠം 2 കാണുക.
.
.
# ആവശ്യകത മനസ്സിലാക്കുക
നിങ്ങളുടെ സ്വന്തം സിസ്റ്റം ഹാക്കിങ്ങ്
_
ഒരു കള്ളനെ പിടിക്കാൻ ഒരു കള്ളനെപ്പോലെ തോന്നുന്നു. അതാണ് നൈതിക ഹാക്കിംഗിന്റെ അടിസ്ഥാനം.
ശരാശരി നിയമം സുരക്ഷയ്ക്കെതിരാണ്. വർദ്ധിച്ചുവരുന്ന എണ്ണം ഒപ്പം
ഹാക്കർമാരുടെ വർദ്ധിച്ചുവരുന്ന സംവിധാനവും ഹാക്കർമാരുടെ വർദ്ധിച്ചുവരുന്ന സംവിധാനവും
അപകടസാധ്യതകളും മറ്റ് അജ്ഞാതങ്ങളും, എല്ലാ കമ്പ്യൂട്ടറിലും സമയം വരും
സിസ്റ്റങ്ങൾ ഹാക്ക് ചെയ്യുകയോ അപഹരിക്കപ്പെടുകയോ ചെയ്യുന്നു. നിങ്ങളുടെ സംവിധാനങ്ങൾ സംരക്ഷിക്കുക
മോശം ആളുകളിൽ നിന്ന് - മാത്രമല്ല എല്ലാവർക്കുമുള്ള പൊതുവായ പ്രശ്നങ്ങൾ മാത്രം
അറിയാം - വളരെ നിർണായകമാണ്. നിങ്ങൾക്ക് ഹാക്കർ തന്ത്രങ്ങൾ അറിയാമെങ്കിൽ, നിങ്ങൾക്ക് കഴിയും
നിങ്ങളുടെ സിസ്റ്റങ്ങൾ എങ്ങനെ തകർക്കാനാകുമെന്നത് കാണുക.
ദുർബലമായ സുരക്ഷാ വ്യവഹാരങ്ങളിലും വിവേചനയില്ലാത്ത വഷളുകളിലും ഹായ്ക്കിംഗ് ചെയ്യുന്നു.
ഫയർവോളുകൾ, എൻക്രിപ്ഷൻ, വെർച്വൽ സ്വകാര്യ നെറ്റ്വർക്കുകൾ (VPN- കൾ) ഒരു തെറ്റ് സൃഷ്ടിക്കാൻ കഴിയും
സുരക്ഷിതത്വം. ഈ സുരക്ഷാ സംവിധാനങ്ങൾ പലപ്പോഴും ഉയർന്ന-തലത്തിലുള്ള വൾനബനൈലി-
ഒരു ഫയർവാൾ വഴി വൈറസ്, ട്രാഫിക്ക് തുടങ്ങിയ ബന്ധങ്ങൾ, എങ്ങനെ ഹാക്കർ-
ജോലി ചെയ്യുന്നു. അപകടകരമായ കാര്യങ്ങൾ കണ്ടെത്തുന്നതിന് നിങ്ങളുടെ സ്വന്തം സിസ്റ്റങ്ങളെ ആക്രമിക്കുന്നത് ഒരു പടിയാണ്
അവരെ കൂടുതൽ സുരക്ഷിതമാക്കുക. ഇത് കാഠിന്യമുള്ള ഏക തെളിയിക്കപ്പെട്ട രീതിയാണ്
ആക്രമണങ്ങളിൽ നിന്നുള്ള നിങ്ങളുടെ സംവിധാനങ്ങൾ. നിങ്ങൾ ബലഹീനതകൾ തിരിച്ചറിയുന്നില്ലെങ്കിൽ, അത് ഒരു വിഷയമാണ്
ദുരന്തങ്ങൾ ഉപയോഗിക്കുന്നതിന് മുൻപ് സമയം.
ഹാക്കർമാർ അവരുടെ അറിവ് വികസിപ്പിക്കുന്നതു പോലെ, അങ്ങനെ ചെയ്യണം. അവരെ പോലെ നിങ്ങൾ ചിന്തിക്കണം
അവരിൽ നിന്ന് നിങ്ങളുടെ സിസ്റ്റം പരിരക്ഷിക്കാൻ. നിങ്ങൾ, സന്മാർഗ്ഗിക ഹാക്കർ പോലെ, അറിയേണ്ടതുണ്ട്
ഹാക്കർമാർ നടത്തുന്ന പ്രവർത്തനങ്ങൾ അവരുടെ പരിശ്രമങ്ങൾ നിർത്തുന്നത് എങ്ങനെ? നീ അറിഞ്ഞിരിക്കണം
ഹാക്കർമാരുടെ പരിശ്രമങ്ങളെ തകരാറിലാക്കാൻ ആ വിവരം എങ്ങനെ ഉപയോഗിക്കുന്നുവെന്നത് എങ്ങനെ.
നിങ്ങൾ എല്ലാത്തിൽ നിന്നും നിങ്ങളുടെ സിസ്റ്റം സംരക്ഷിക്കേണ്ടതില്ല. നിങ്ങൾക്ക് കഴിയില്ല. ഒരേയൊരു
നിങ്ങളുടെ കമ്പ്യൂട്ടർ സിസ്റ്റംസ് ലോക്ക് ചെയ്ത് ലോക്ക് ചെയ്യുക എന്നതാണ് എല്ലാറ്റിനും എതിരെയുള്ള സംരക്ഷണം
അവരെ ആരും തൊടാനാവില്ല, പോലും. അത് മികച്ചതല്ല
വിവര സുരക്ഷയ്ക്ക് സമീപനം. നിങ്ങളുടെ sys-
അറിയാവുന്ന വൈറലുകളും സാധാരണ ഹാക്കർ ആക്രമണങ്ങളും.
നിങ്ങളുടെ എല്ലാ സംവിധാനങ്ങളിലും സാധ്യമായ എല്ലാ പ്രശ്നങ്ങളും ദുർബ്ബലമാക്കുന്നത് അസാധ്യമാണ്. നിങ്ങൾ
സാധ്യമായ എല്ലാ ആക്രമണങ്ങൾക്കുമായി പ്ലാൻ ചെയ്യാൻ കഴിയില്ല - പ്രത്യേകിച്ച് നിലവിലുള്ളത്
അജ്ഞാതമാണ്. എന്നിരുന്നാലും, കൂടുതൽ ചേരുവകൾ നിങ്ങൾ പരീക്ഷിക്കുക - കൂടുതൽ പരിശോധിക്കുക
വ്യക്തിഗത യൂണിറ്റുകൾക്ക് പകരം വ്യവസ്ഥകൾ കണ്ടെത്തുന്നത് നല്ലതാണ്
എല്ലാം മൊത്തത്തിൽ ബാധിക്കുന്ന അപകടകരമായ കാര്യങ്ങൾ.
എന്നിരുന്നാലും ധാർമികമായ ഹാക്കിംഗ് എടുക്കരുത്. നിങ്ങളുടെ കഠിനാദ്ധ്വാനത്തിന് ഇത് കുറച്ചുകാണുന്നു
സാധ്യതയില്ലാത്ത ആക്രമണങ്ങളിൽ നിന്നുള്ള സിസ്റ്റങ്ങൾ. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് ഒരുപാട് കാൽനടയാത്ര ഇല്ലെങ്കിൽ
.
.
# ഭാഗം 1: എഥിക്കൽ ഹാക്കിങ്ങിന് വേണ്ടി ഫൗണ്ടേഷൻ നിർമ്മിക്കുന്നു
_
നിങ്ങളുടെ ഓഫീസിൽ പ്രവർത്തിക്കുന്നുണ്ടെങ്കിലും ആന്തരിക വെബ് സെർവർ പ്രവർത്തിക്കുന്നില്ല, നിങ്ങൾക്ക് അതിനൊന്നും വേണ്ടിവരില്ല
ഒരു ഹോസ്റ്റ് പ്രൊവൈഡർ ആയതിനാൽ വിഷമിക്കേണ്ട. എന്നിരുന്നാലും, ചെയ്യരുത്
ക്ഷുദ്ര തൊഴിലാളികളിൽ നിന്നുള്ള ഇൻസൈഡർ ഭീഷണിയെക്കുറിച്ച് മറക്കുക!
ഒരു ധാർമ്മിക ഹാക്കറായ നിങ്ങളുടെ മൊത്ത ലക്ഷ്യം ഇങ്ങനെ ആയിരിക്കണം:
-
നിങ്ങളുടെ സിസ്റ്റം ഹാനികരമായ ഒരു ഭാവത്തിൽ ഹായ് ചെയ്യൂ.
-
അപകടകരമായ കാര്യങ്ങൾ മനസ്സിലാക്കുക, ആവശ്യമെങ്കിൽ മുകളിൽ മേൽനോട്ടത്തിനായി തെളിയിക്കുക
ആ വൈകല്യങ്ങൾ നിലനിൽക്കുന്നു.
-
അപകടകരമായ കാര്യങ്ങൾ നീക്കംചെയ്യാനും നിങ്ങളുടെ സിസ്റ്റങ്ങളെ മികച്ച രീതിയിൽ സുരക്ഷിതമാക്കാനും ഫലങ്ങൾ പ്രയോഗിക്കുക.
.
.
# അപകടങ്ങൾ അറിയുക
നിങ്ങളുടെ സിസ്റ്റംസ് മുഖം
_
നിങ്ങളുടെ സിസ്റ്റം സാധാരണയായി ഹാക്കർമാരിൽ നിന്ന് അഗ്നിയിലാണ് ഉള്ളതെന്ന് അറിയാനുള്ള ഒരു കാര്യം
ലോകമെമ്പാടും. നിങ്ങളുടെ sys- ന് എതിരായ സ്പെഷ്യൽ ആക്രമണങ്ങൾ മനസ്സിലാക്കാൻ മറ്റൊരു മാർഗമാണ്,
സാധ്യമായ തന്ത്രങ്ങൾ. ഈ വിഭാഗം ചില ആക്രമണങ്ങളെക്കുറിച്ച് ബോധവാന്മാരാകുന്നു, പക്ഷെ അത് ആണ്
ഒരു സമഗ്ര ലിസ്റ്റിംഗ് എന്നല്ല. അതിന് അതിന്റേതായ പുസ്തകം ആവശ്യമാണ്: ഹാക്കറ്റ് ആക്രമണം
എൻസൈക്ലോപീഡിയ, ജോൺ ചിറിലോ (വൈലി പബ്ലിഷിംഗ്, ഇൻക്.).
പല ഇൻഫർമേഷൻ-സെക്യൂരിറ്റി വൈറലബിലിറ്റികൾ തങ്ങളുടേതായ പ്രശ്നങ്ങളല്ല.
എന്നിരുന്നാലും, ഒരേ സമയം പല അപകടസാധ്യതകൾ ചൂഷണം ചെയ്യുന്നതിലൂടെ അതിന്റെ ടോൾ കുറയ്ക്കാൻ കഴിയും.
ഉദാഹരണത്തിന്, ഒരു സ്ഥിരസ്ഥിതി Windows OS കോൺഫിഗറേഷൻ, ഒരു ദുർബലമായ SQL സെർവർ അഡ്മിൻ-
istrator password, വയർലെസ് നെറ്റ്വർക്കിൽ ഹോസ്റ്റുചെയ്ത ഒരു സെർവർ ഉണ്ടാകില്ല
പ്രധാന സുരക്ഷാ പ്രശ്നങ്ങൾ പ്രത്യേകം. എന്നാൽ ഈ മൂന്നു വാൽനേർ-
ഒരേ സമയത്തെ പ്രശ്നങ്ങൾ ഒരു ഗുരുതരമായ പ്രശ്നമാകാം.
.
.
# സാങ്കേതികപരമായ ആക്രമണങ്ങൾ
_
അന്തിമ ഉപയോക്താക്കളും നിങ്ങളെത്തന്നെ സ്വയം കൈകാര്യം ചെയ്യൽ -
ഏത് കമ്പ്യൂട്ടർ അല്ലെങ്കിൽ നെറ്റ്വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിനുള്ള ഏറ്റവും വലിയ കുഴപ്പവുമാണ്.
മനുഷ്യർ പ്രകൃതിയാൽ വിശ്വസിക്കുന്നവരാണ്, ഇത് സോഷ്യൽ-എൻജിനീയറിംഗ് ചൂഷണത്തിന് ഇടയാക്കും.
മനുഷ്യന്റെ വിശ്വസനീയമായ സ്വഭാവത്തെ ചൂഷണം ചെയ്യുന്നത് സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആണ്
ദ്രോഹപരമായ ഉദ്ദേശ്യങ്ങൾക്കായി വിവരങ്ങൾ നേടുന്നതിന് ജീവികൾ. ഞാൻ സോഷ്യൽ എഞ്ചിനീയറിംഗ് ഉൾക്കൊള്ളുന്നു
അദ്ധ്യായം 5 ൽ ആഴത്തിൽ.
വിവര സംവിധാനങ്ങൾക്കെതിരെയുള്ള മറ്റ് പൊതുവായതും ഫലപ്രദവുമായ ആക്രമണങ്ങൾ ശാരീരികമാണ്.
ഹാക്കർമാർ കെട്ടിടങ്ങളിലോ കമ്പ്യൂട്ടർ മുറികളിലോ ക്രെഡിറ്റ്-
ical വിവരം അല്ലെങ്കിൽ സ്വത്ത്. ശാരീരിക ആക്രമണങ്ങളിൽ ഡംപ്സ്റ്റർ ഡൈവിംഗ് ഉൾപ്പെടുന്നു
(ബൌദ്ധിക സ്വത്തവകാശത്തിനായുള്ള ചവറ്റുകുട്ടകളും ഡംപ്സ്റ്ററുകളും വഴി റംമാജിംഗ്,
പാസ്വേഡുകൾ, നെറ്റ്വർക്ക് ഡയഗ്രമുകൾ, മറ്റ് വിവരങ്ങൾ എന്നിവ).
12
.
# നെറ്റ്വർക്ക്-ഇൻഫ്രാസ്ട്രക്ച്ചർ ആക്രമണങ്ങൾ
_
നെറ്റ്വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറുകൾക്കെതിരായ ഹാക്കർ ആക്രമണങ്ങൾ എളുപ്പമാണ്, കാരണം നിരവധി
നെറ്റ്വർക്കുകളെ ഇന്റർനെറ്റിലൂടെ ലോകത്തിലെവിടെ നിന്നും എത്തിക്കാനാകും. ഇവിടെ
നെറ്റ്വർക്ക്-ഇൻഫ്രാസ്ട്രക്ച്ചർ ആക്രമണങ്ങളുടെ ചില ഉദാഹരണങ്ങൾ:
-
A ലേക്ക് ഒരു rogue മോഡം വഴി ഒരു നെറ്റ്വർക്കിലേക്കു കണക്ട് ചെയ്യുന്നു
ഒരു ഫയർവാളിന്റെ പിന്നിൽ കംപ്യൂട്ടർ
-
TCP / IP പോലുള്ള നെറ്റ്വർക്ക് ട്രാൻസ്ടിറ്റ് മെക്കാനിസങ്ങളിലുള്ള ബലഹീനതകൾ ചൂഷണം ചെയ്യുന്നു
NetBIOS തുടങ്ങിയവ
-
വളരെയധികം അഭ്യർത്ഥനകളുള്ള ഒരു നെറ്റ്വർക്ക് ഫ്ലഡിംഗ്, സേവന നിഷേധിക്കൽ സൃഷ്ടിക്കുക
നിയമാനുസൃതമായ അഭ്യർത്ഥനകൾക്ക് (ഡോസ്)
-
നെറ്റ്വർക്കിൽ ഒരു നെറ്റ്വർക്ക് അനലിജർ ഇൻസ്റ്റോൾ ചെയ്ത് ഓരോ പാക്കറ്റിനെ പിടിച്ചെടുക്കുന്നു
അത് അതിലൂടെ സഞ്ചരിക്കുന്നു, വ്യക്തമായ വാചകത്തിൽ രഹസ്യാത്മക വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നു
-
ഒരു സുരക്ഷിതമല്ലാത്ത 802.11b വയർലെസ് വഴി ഒരു നെറ്റ്വർക്കിലേക്ക് Piggybacking
കോൺഫിഗറേഷൻ
.
.
# അപേക്ഷയും മറ്റു പ്രത്യേക ആക്രമണങ്ങളും
_
ഹാക്കർമാർ ഉപയോഗിച്ച് അപ്ലിക്കേഷനുകൾ ധാരാളം ഹിറ്റുകളെത്തുന്നു. ഇ-മെയിൽ സെർവർ പോലുള്ള പ്രോഗ്രാമുകൾ
സോഫ്റ്റ്വെയറും വെബ് ആപ്ലിക്കേഷനുകളും പലപ്പോഴും തകരുകയാണ്:
.
.
ഹൈപ്പർടെക്സ്റ്റ് ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾ (HTTP), ലളിത മെയിൽ ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾ
മിക്ക ഫയർവോളുകളും (SMTP) അപേക്ഷകളും പതിവായി ആക്രമിക്കപ്പെടുന്നു
മറ്റ് സുരക്ഷാ സംവിധാനങ്ങൾ ഇവയിലേയ്ക്ക് പൂർണ്ണ ആക്സസ് അനുവദിക്കുന്നതിനായി കോൺഫിഗർ ചെയ്തിരിക്കുന്നു
ഇന്റർനെറ്റിൽ നിന്നുള്ള പ്രോഗ്രാമുകൾ.
-
ക്ഷുദ്ര സോഫ്റ്റ്വെയർ (മാൽവെയർ) വൈറസുകൾ, വേമുകൾ, ട്രോജൻ കുതിരകൾ,
കൂടാതെ സ്പൈവെയറുകളും. ക്ഷുദ്രവെയർ നെറ്റ്വർക്കുകൾ അടച്ചുപൂട്ടുകയും താഴേയ്ക്കെത്തിക്കുകയും ചെയ്യുന്നു.
-
സിസ്റ്റം ലഭ്യതയിലും സംഭരണത്തിലും ഉണ്ടായ ദുരന്തമാണ് സ്പാം (ജങ്ക് ഇ-മെയിൽ)
സ്ഥലം. അത് മാൽവെയറുകൾ കൊണ്ടുപോകാൻ കഴിയും.
നിങ്ങളുടെ കമ്പ്യൂട്ടർ സിസ്റ്റത്തിനെതിരായ അത്തരം ആക്രമണങ്ങൾ വെളിപ്പെടുത്തുന്നതിന് നൈതിക ഹാക്കിംഗ് സഹായിക്കുന്നു.
ഈ പുസ്തകത്തിന്റെ അഞ്ചാം ഭാഗം മുതൽ ഈ ഭാഗങ്ങൾ വിശദമായി വിശദമാക്കിയിട്ടുണ്ട്,
നിങ്ങളുടെ സിസ്റ്റങ്ങളിൽ ആക്രമണങ്ങളിൽ നിന്ന് നടപ്പാക്കാൻ കഴിയുന്ന സിഫ്ട് കൌണ്ടറികൾ.
.
നിങ്ങളുടെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾക്ക് നേരെ അത്തരം ആക്രമണങ്ങളെ വെളിപ്പെടുത്താൻ സൈക്കിൾ ഹാക്കിംഗ് സഹായിക്കുന്നു.
ഈ പുസ്തകത്തിന്റെ അഞ്ചാം ഭാഗം മുതൽ ഈ ഭാഗങ്ങൾ വിശദമായി വിശദമാക്കിയിട്ടുണ്ട്,
നിങ്ങളുടെ സിസ്റ്റങ്ങളിൽ ആക്രമണങ്ങളിൽ നിന്ന് നടപ്പാക്കാൻ കഴിയുന്ന സിഫ്ട് കൌണ്ടറികൾ.
.
.
# Ethical Hacking അനുസരിക്കുക
കല്പനകൾ
_
ഓരോ ധാർമ്മിക ഹാക്കറും ഏതാനും അടിസ്ഥാന കല്പനകളാൽ പാലിക്കേണ്ടതാണ്. ഇല്ലെങ്കിൽ, മോശം
കാര്യങ്ങൾ സംഭവിക്കാം. ഈ കല്പനകൾ അവഗണിക്കപ്പെടുകയോ അല്ലെങ്കിൽ മറന്നുപോകുകയോ ഞാൻ കണ്ടിട്ടുണ്ട്
നൈതിക ഹാക്കിംഗ് പരീക്ഷണങ്ങൾ ആസൂത്രണം ചെയ്യുകയോ നടപ്പാക്കുകയോ ചെയ്യുക. ഫലങ്ങൾ പോസിറ്റീവ് അല്ല.
.
.
# നഴ്സിങ് ജോലി
_
ഈ പശ്ചാത്തലത്തിൽ ധാർമ്മികമായ വാക്ക് ഉയർന്ന പ്രൊഫഷണലുകളുമായി പ്രവർത്തിക്കുമ്പോൾ നിർവചിക്കാവുന്നതാണ്.
സാമൂഹ്യനീതികളും തത്വങ്ങളും. നിങ്ങൾ നൈതിക ഹാക്കിംഗ് പരീക്ഷണങ്ങൾ നടത്തുന്നുണ്ടോ
നിങ്ങൾ ചെയ്യുന്ന സകല കാര്യങ്ങളിലും ഞാൻ നിങ്ങളെ ഭരമേല്പിക്കുന്നു
ഒരു ധാർമ്മിക ഹാക്കർ ബോർഡിനായിരിക്കണം, കമ്പനിയുടെ പിന്തുണ നൽകണം
ലക്ഷ്യങ്ങൾ. മറച്ചുവെച്ച ഒരു അജൻഡയും അനുവദനീയമല്ല!
വിശ്വസ്തതയാണ് ആത്യന്തിക വ്യവസ്ഥ. വിവരങ്ങളുടെ ദുരുപയോഗം തികച്ചും തെറ്റാണ്
വിലക്കപ്പെട്ട. മോശം സഞ്ചി എന്തു ചെയ്യുന്നു.
.
.
# സ്വകാര്യത പരിഗണിക്കുന്നു
_
ഏറ്റവും മികച്ച ബഹുമാനത്തോടെ നിങ്ങൾ ശേഖരിക്കുന്ന വിവരങ്ങൾ ശ്രദ്ധിക്കുക. എല്ലാ വിവരങ്ങളും
നിങ്ങളുടെ ടെസ്റ്റിംഗ് വേളയിൽ നിങ്ങൾ - വെബ്-അപ്ലിക്കേഷൻ ലോഗ് ഫയലുകളിൽ നിന്ന് ക്ലിയർ-ടെക്സ്റ്റിലേക്ക് നിങ്ങൾക്ക് ലഭിക്കും
പാസ്വേഡുകൾ - സ്വകാര്യമായി സൂക്ഷിച്ചിരിക്കണം. ഈ വിവരങ്ങൾ ചോർത്തുന്നതിനായി ഉപയോഗിക്കരുത്
രഹസ്യ കോർപ്പറേറ്റ് വിവരം അല്ലെങ്കിൽ സ്വകാര്യ ജീവിതം. നിങ്ങൾ ആരെയെങ്കിലും മനസ്സിലാക്കുന്നുണ്ടെങ്കിൽ
ഒരു പ്രശ്നം ഉണ്ടെന്ന് അറിയണം, ആ വിവരങ്ങൾ പങ്കുവെക്കുക
ഉചിതമായ മാനേജർ
നിങ്ങളുടെ പ്രക്രിയയിൽ മറ്റുള്ളവരെ ഉൾപ്പെടുത്തുക. ഇത് സാധ്യമാക്കാൻ കഴിയുന്ന "വാച്ചർ നിരീക്ഷിക്കുക" സിസ്റ്റമാണ്
നിങ്ങളുടെ ധാർമ്മിക ഹാക്കിംഗ് പ്രോജക്ടുകളെ വിശ്വസിക്കുകയും പിന്തുണപ്പെടുത്തുകയും ചെയ്യുക.
.
.
# നിങ്ങളുടെ സിസ്റ്റങ്ങൾ തകർന്നില്ല
_
ആളുകൾ അവരുടെ സ്വന്തം sys- നെ തകർക്കാൻ ശ്രമിക്കുമ്പോൾ ഞാൻ കണ്ടിട്ടുള്ള ഏറ്റവും വലിയ തെറ്റ്,
അപ്രതീക്ഷിതമായി അവരുടെ സംവിധാനങ്ങൾ തകരുന്നു. ഇതിന്റെ പ്രധാന കാരണം ദരിദ്രരാണ്
ആസൂത്രണം ഈ ടെസ്റ്ററുകൾ ഡോക്യുമെന്റേഷൻ അല്ലെങ്കിൽ തെറ്റിദ്ധാരണ പാടില്ല
സുരക്ഷാ ഉപകരണങ്ങളുടെയും സാങ്കേതികതയുടെയും ഉപയോഗവും ശക്തിയും.
പരിശോധനയിൽ നിങ്ങളുടെ സിസ്റ്റങ്ങളിൽ എളുപ്പത്തിൽ ഡോസ് വ്യവസ്ഥകൾ സൃഷ്ടിക്കാൻ കഴിയും. പ്രവർത്തിക്കുന്ന
ഒരു സിസ്റ്റത്തിൽ വളരെ വേഗത്തിൽ വളരെയധികം പരിശോധനകൾ നടക്കുന്നു, ഇത് സിസ്റ്റം ലോക്കപ്പുകൾക്ക് കാരണമാകുന്നു. എനിക്കറിയാം
കാരണം ഞാൻ ഇത് ചെയ്തുകഴിഞ്ഞു! കാര്യങ്ങൾ തിരക്കുകയോ ഒരു നെറ്റ്വർക്ക് അല്ലെങ്കിൽ സ്പീ-
സിസിക് ഹോസ്റ്റിനും ശൃംഖലയുടെ സ്കാനറുകളേയും,
മൂല്യനിർണ്ണയ ഉപകരണങ്ങൾ നീക്കംചെയ്യാൻ കഴിയും.
എത്ര ടെസ്റ്റുകൾ നടത്തുന്നുവെന്നതിന് പല സുരക്ഷാ-മൂല്യനിർണ്ണയ ഉപകരണങ്ങളും നിയന്ത്രിക്കാം
ഒരേ സമയം ഒരു സിസ്റ്റത്തിൽ. നിങ്ങൾ ആവശ്യമെങ്കിൽ ഈ ഉപകരണങ്ങൾ പ്രത്യേകിച്ച് കൈകൊണ്ട് ആണ്
പതിവ് ജോലി സമയങ്ങളിൽ ഉല്പാദന സംവിധാനങ്ങളിൽ പരിശോധന നടത്തുക.
സോഷ്യൽ എഞ്ചിനിയർ മുഖേന നിങ്ങൾക്ക് ഒരു അക്കൗണ്ട് അല്ലെങ്കിൽ സിസ്റ്റം ലോക്കൗട്ട് അവസ്ഥ സൃഷ്ടിക്കാൻ കഴിയും,
ആരെയെങ്കിലും ഒരു രഹസ്യവാക്ക് മാറ്റുന്നതിനോ, അങ്ങനെ ചെയ്യുന്നത് മനസ്സിലാക്കിയിരുന്നില്ല
ഒരു സിസ്റ്റം ലോക്ക് ഔട്ട് അവസ്ഥ സൃഷ്ടിക്കുക.
.
.
# എഥിക്കൽ ഹാക്കിംഗ് പ്രോസസ്സ്
_
ഏതെങ്കിലും ഐടി അല്ലെങ്കിൽ സുരക്ഷാ പദ്ധതി പോലെ, ധാർമ്മിക ഹാക്കിംഗും ആസൂത്രണം ചെയ്യണം
മുൻകൂർ. ധാർമ്മിക ഹാക്കിംഗ് പ്രക്രിയയിൽ തന്ത്രപരവും അടവുപരമായ പ്രശ്നങ്ങളും വേണം
നിർണ്ണയിച്ച് അംഗീകരിക്കുക. ഏത് തുകയ്ക്കും ആസൂത്രണം പ്രധാനമാണ്
ടെസ്റ്റിംഗ് - ഒരു ലളിതമായ പാസ്വേഡ്-ക്രാക്കിംഗ് ടെസ്റ്റിംഗ് നിന്ന് ഒരു മുഴുവൻ-കത്തുകയറ്റ പരിശോധന
ഒരു വെബ് ആപ്ലിക്കേഷനിൽ.
.
.
# നിങ്ങളുടെ പ്ലാൻ രൂപപ്പെടുത്തൽ
_
ധാർമ്മിക ഹാക്കിംഗിന്റെ അംഗീകാരം അത്യാവശ്യമാണ്. നിങ്ങൾ എന്താണ് ചെയ്യുന്നതെന്ന് ഉറപ്പാക്കുക
ദൃശ്യം - തീരുമാനത്തിലെ നിർമ്മാതാക്കൾക്ക് കുറഞ്ഞത്. പദ്ധതിയുടെ സ്പോൺസർഷിപ്പ് ലഭിക്കുക
ആദ്യപടിയാണ്. ഇത് നിങ്ങളുടെ മാനേജർ, എക്സിക്യൂട്ടീവ്, കസ്റ്റമർ അല്ലെങ്കിൽ
നിങ്ങൾ ബോസ് ആണെങ്കിൽ സ്വയം തന്നെ. നിങ്ങളെ ബാക്കപ്പുചെയ്യാനും സൈൻ ചെയ്യാനും ആരെയെങ്കിലും ആവശ്യമുണ്ട്
നിങ്ങളുടെ പ്ലാനിൽ ഓഫ്. അല്ലെങ്കിൽ, നിങ്ങളുടെ ടെസ്റ്റിംഗ് അപ്രതീക്ഷിതമായി ഓഫ് ചെയ്തിരിക്കാം
ആരെങ്കിലും ടെസ്റ്റുകൾ ചെയ്യാൻ നിങ്ങളെ ഒരിക്കലും അംഗീകരിച്ചിട്ടില്ലെന്ന് ആരെങ്കിലും അവകാശപ്പെടുന്നു.
നിങ്ങളുടെ ബോസിൽ നിന്നുള്ള ആന്തരിക മെമോ പോലെ അംഗീകാരം ലളിതമായിരിക്കും
നിങ്ങളുടെ സ്വന്തം സിസ്റ്റങ്ങളിൽ നിങ്ങൾ ഈ പരിശോധനകൾ നടത്തുകയാണ്. നിങ്ങൾ ഒരു ടെസ്റ്റ് ആണെങ്കിൽ
ഉപഭോക്താവ്, ഒപ്പുവെച്ച ഉടമ്പടി ഒപ്പുവെച്ചിട്ടുണ്ടെങ്കിൽ, ഉപഭോക്താവിന്റെ പിന്തുണ വ്യക്തമാക്കുന്നു
അധികാരപ്പെടുത്തൽ. കഴിയുന്നതും വേഗം ഈ സ്പോൺസർഷനിൽ റൈറ്റ് അംഗീകാരം നേടുക
നിങ്ങളുടെ സമയമോ പരിശ്രമങ്ങളോ പാഴാകുന്നില്ലെന്ന് ഉറപ്പാക്കാൻ. ഈ ഡോക്യുമെന്റേഷൻ ആണ്
നിങ്ങൾ എന്തു ചെയ്യുന്നു എന്ന് ആരെങ്കിലും ചോദിക്കുകയാണെങ്കിൽ നിങ്ങൾ ജയിൽ ഫ്രീ കാർഡ് വാങ്ങുക.
നിങ്ങൾക്ക് ഒരു വിശദമായ പ്ലാൻ ആവശ്യമുണ്ട്, എന്നാൽ നിങ്ങൾ വോളിയം ഉണ്ടായിരിക്കണമെന്നില്ല
പരീക്ഷണ നടപടികൾ. ഒരു സ്ലിപ്പ് നിങ്ങളുടെ സിസ്റ്റങ്ങളെ തകരാറിലാക്കും - അത് ആവശ്യമായി വരില്ല എന്നല്ല
ആർക്കും വേണം. കൃത്യമായി നിർവചിച്ച ഒരു വ്യാപ്തി ഇനിപ്പറയുന്ന വിവരങ്ങൾ ഉൾക്കൊള്ളുന്നു:
-
നിർദ്ദിഷ്ട സിസ്റ്റങ്ങൾ പരീക്ഷിക്കപ്പെടും
-
ഉൾപ്പെട്ടിരിക്കുന്ന അപകടങ്ങൾ
-
പരിശോധനകൾ നടത്തുമ്പോൾ നിങ്ങളുടെ മൊത്തം ടൈംലൈൻ
-
എങ്ങനെയാണ് ടെസ്റ്റുകൾ നടത്തുന്നത്
-
നിങ്ങൾ പരിശോധന ആരംഭിക്കുന്നതിന് മുമ്പ് സിസ്റ്റത്തിന് എത്രത്തോളം അറിവുണ്ടാകും
-
ഒരു വലിയ കേടുപാടുകൾ കണ്ടുപിടിക്കപ്പെട്ടാൽ എന്ത് സംഭവിക്കും
-
നിർദ്ദിഷ്ട ഡെഫർബിളുകൾ - ഇതിൽ സുരക്ഷാ-അസസ്സ്മെന്റ് റിപ്പോർട്ടുകൾ ഉൾപ്പെടുന്നു
പൊതു അപകടങ്ങളെക്കുറിച്ച് വിശദീകരിക്കുന്ന ഉയർന്ന തലത്തിലുള്ള ഒരു റിപ്പോർട്ട്
നടപ്പിലാക്കുവാനുള്ള കമ്ബനികളുമായി
പരിശോധിക്കുന്നതിനായി സിസ്റ്റംസ് തിരഞ്ഞെടുക്കുന്പോൾ, വളരെ ഗുരുതരമായ അല്ലെങ്കിൽ ദുർബലമായ രീതിയിൽ ആരംഭിക്കുക
സിസ്റ്റങ്ങൾ. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് കമ്പ്യൂട്ടർ പാസ്വേഡുകൾ പരിശോധിക്കാൻ കഴിയും അല്ലെങ്കിൽ സോഷ്യൽ-
കൂടുതൽ വിശദമായ സംവിധാനങ്ങളിലേക്ക് ഇറക്കിവിടുക.
കേസിൽ നിങ്ങളുടെ ധാർമ്മിക ഹാക്കിംഗ് പ്രക്രിയ ഒരു ആത്യന്തിക പ്ലാൻ ആവശ്യപ്പെടുന്ന
എന്തോ കുഴഞ്ഞുപോകും. നിങ്ങൾ നിങ്ങളുടെ ഫയർവാൾ അല്ലെങ്കിൽ വെബ് അപേക്ഷകൾ വിലയിരുത്തുകയാണെങ്കിൽ-
നീ അതു കുടിച്ചിട്ടു വന്നിരിക്കുന്നു. സിസ്റ്റത്തിന് ലഭ്യമല്ലാത്ത, ഇത് സാധിക്കും
സിസ്റ്റം പ്രകടനം അല്ലെങ്കിൽ ജീവനക്കാരുടെ ഉൽപാദനക്ഷമത കുറയ്ക്കുക. അതിലും മോശം, അത് സാധിക്കും
ഡാറ്റ സമഗ്രത നഷ്ടം, ഡാറ്റ നഷ്ടപ്പെടൽ, മോശം പ്രചാരണം എന്നിവയ്ക്കായി.
സോഷ്യൽ എൻജിനീയറിംഗ്, നിരസിച്ച സേവന ആക്രമണങ്ങൾ ശ്രദ്ധാപൂർവ്വം കൈകാര്യം ചെയ്യുക. നിർണ്ണയിക്കുക
നിങ്ങൾ ടെസ്റ്റു ചെയ്യുന്ന സിസ്റ്റങ്ങളെയും നിങ്ങളുടെ മുഴുവൻ ഓർഗനൈസേഷനെയും എങ്ങനെ ബാധിക്കും.
പരിശോധനകൾ നടത്തുമ്പോൾ നിർണ്ണയിക്കുന്നത് നിങ്ങൾ ചിന്തിക്കേണ്ട ഒരു കാര്യമാണ്
നീണ്ടതും കഠിനവുമാണ്. സാധാരണ ബിസിനസ് സമയങ്ങളിൽ നിങ്ങൾ പരീക്ഷിക്കുന്നുണ്ടോ? എങ്ങിനെ
രാത്രി വൈകിയോ അല്ലെങ്കിൽ അതിരാവിലെ കാലത്ത് ഉൽപ്പാദന സമ്പ്രദായം ബാധിക്കപ്പെടില്ല.
നിങ്ങളുടെ സമയത്തെക്കുറിച്ച് അവർ അംഗീകരിക്കുന്നുണ്ടെന്ന് ഉറപ്പുവരുത്താൻ മറ്റുള്ളവരെ ഉൾപ്പെടുത്തുക.
മികച്ച സമീപനം ഒരു പരിധിയില്ലാത്ത ആക്രമണമാണ്, ഇതിൽ ഏത് തരം ടെസ്റ്റിനും സാധ്യതയുണ്ട്-
ബ്ലെ മോശം സഞ്ചി ഒരു പരിമിതമായ പരിധിക്ക് ഉള്ളിൽ നിങ്ങളുടെ സിസ്റ്റം ഹാക്കിംഗ് ചെയ്യുന്നില്ല, എന്തുകൊണ്ടു്
നിങ്ങൾ ചെയ്യേണ്ടതുണ്ടോ? ഈ സമീപനത്തിലെ ചില ഒഴിവാക്കലുകൾ ചെയ്യുന്നത് ഡോൺ, സാമൂഹിക-
എൻജിനീയറിങ്, ശാരീരിക-സുരക്ഷാ പരീക്ഷണങ്ങൾ.
ഒരു സുരക്ഷാ ദ്വാരം കൊണ്ട് നിർത്തരുത്. ഇത് ഒരു തെറ്റായ സുരക്ഷാ തലത്തിലേക്ക് നയിച്ചേക്കാം.
നിങ്ങൾക്ക് മറ്റെന്തെങ്കിലും കണ്ടെത്താനാകുമെന്ന് കാണാൻ പോകുക. ഹാക്കിംഗ് സൂക്ഷിക്കാൻ ഞാൻ പറയുന്നില്ല
സമയം അവസാനിക്കുന്നതുവരെ അല്ലെങ്കിൽ നിങ്ങളുടെ എല്ലാ സിസ്റ്റങ്ങളും തകർന്നോളും. ലളിതമായി പിന്തുടരുക
നിങ്ങൾ ഇനി അതിനെ ഹാക്കിംഗ് ചെയ്യാൻ കഴിയുന്നതുവരെ താഴേക്ക് പോവുന്ന പാത (പാൻ ഉദ്ദേശിച്ചത്).
നിങ്ങളുടെ ലക്ഷ്യങ്ങളിൽ ഒന്ന് കണ്ടെത്താതെ പരിശോധനകളെ നിർവഹിച്ചേക്കാം. വേണ്ടി
ഉദാഹരണത്തിന്, നിങ്ങൾ റിമോട്ട് സിസ്റ്റങ്ങളിൽ അല്ലെങ്കിൽ റിമോട്ടിൽ നിങ്ങളുടെ പരീക്ഷണങ്ങൾ നടത്താം
ഓഫീസ്, നിങ്ങൾ എന്തു ചെയ്യുന്നുവെന്ന് ഉപയോക്താക്കൾ ബോധവാനായിരിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നില്ല. മറ്റുള്ളവ-
ബുദ്ധിമാൻമാർ, ഉപയോക്താക്കൾ നിങ്ങൾക്കായിരിക്കും അവരുടെ നല്ല പെരുമാറ്റം ആയിരിക്കും.
നിങ്ങൾ പരീക്ഷിക്കുന്ന സിസ്റ്റങ്ങളെക്കുറിച്ച് വിപുലമായ അറിവ് ആവശ്യമില്ല - ഒരു
അടിസ്ഥാന ധാരണ. ഇത് പരിശോധിച്ച സംവിധാനങ്ങളെ പരിരക്ഷിക്കാൻ നിങ്ങളെ സഹായിക്കും.
നിങ്ങൾ പരീക്ഷിക്കുന്ന സിസ്റ്റങ്ങളെ മനസിലാക്കാൻ ബുദ്ധിമുട്ടുണ്ടാവില്ല,
നിങ്ങളുടെ സ്വന്തം വീട്ടിലുണ്ടാക്കുക. നിങ്ങൾ ഒരു ഉപഭോക്താവിന്റെ സംവിധാനങ്ങൾ തകർക്കുകയാണെങ്കിൽ
ആഴത്തിൽ കുഴിക്കാൻ വരും. വാസ്തവത്തിൽ, ഒരു കസ്റ്റമറുടെ ആവശ്യത്തെക്കുറിച്ച് ഒരു കസ്റ്റമറുടെ ആവശ്യമില്ലായിരുന്നു
മൂല്യനിർണ്ണയം. മിക്ക ആളുകളും ഈ വിലയിരുത്തലുകളെക്കുറിച്ച് ഭയപ്പെടുന്നു. തരം തരം
നിങ്ങളുടെ ഓർഗനൈസേഷന്റെയോ കസ്റ്റമർമാരുടെ ആവശ്യങ്ങളിലോ പരിശോധന നടത്തും.
.
.
# ഉപകരണങ്ങൾ തെരഞ്ഞെടുക്കുന്നു
_
ഏതെങ്കിലും പ്രൊജക്റ്റിനെ പോലെ, നിങ്ങൾ നൈതിക ഹാക്കിംഗ് ശരിയായ ഉപകരണങ്ങൾ ഇല്ലെങ്കിൽ, കൂടെ,
ജോലി പ്രധാനം ചെയ്യുന്നത് ബുദ്ധിമുട്ടാണ്. നിങ്ങൾ പറഞ്ഞതുകൊണ്ടാണ് അത് പറഞ്ഞത്
ശരിയായ ഉപകരണങ്ങൾ നിങ്ങൾ എല്ലാ പ്രശ്നങ്ങളെയും കണ്ടെത്തുമെന്ന് അർത്ഥമാക്കുന്നില്ല.
വ്യക്തിപരമായതും സാങ്കേതികവുമായ പരിമിതികൾ അറിയുക. പല സുരക്ഷാ-മൂല്യനിർണ്ണയ ഉപകരണങ്ങളും
തെറ്റായ പോസിറ്റീവ്, നെഗറ്റീവുകൾ (തെറ്റായി തിരിച്ചറിയുന്ന വൈകല്യങ്ങൾ) എന്നിവ ഉണ്ടാക്കുന്നു.
മറ്റുള്ളവർ വൈകല്യങ്ങൾ നഷ്ടപ്പെടാം. നിങ്ങൾ സാമൂഹിക-
എൻജിനീയറിങ് അല്ലെങ്കിൽ ഫിസിക്കൽ-സുരക്ഷാ അസെസ്മെന്റുകൾ, നിങ്ങൾ ബലഹീനതകൾ നഷ്ടപ്പെടാം.
പല ഉപകരണങ്ങളും പ്രത്യേക പരിശോധനകൾ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു, എന്നാൽ എല്ലാം ഒരു ഉപകരണത്തിനും പരീക്ഷിക്കാൻ കഴിയില്ല.
ഒരേ കാരണം നിങ്ങൾ ഒരു സ്ക്രൂഡ്രൈവർ ഉപയോഗിച്ച് ഒരു ആണിയിൽ ഡ്രൈവുചെയ്യില്ല എന്നു
ഓപ്പൺ പോർട്ടുകൾക്കായി നിങ്ങളുടെ നെറ്റ്വർക്ക് സ്കാൻ ചെയ്യുന്നതിനായി വേഡ് പ്രോസസർ ഉപയോഗിക്കരുത്. ഇതാണ്
നിങ്ങൾക്ക് ആവശ്യമുള്ള നിർദ്ദിഷ്ട ഉപകരണങ്ങളുടെ ആവശ്യകത എന്തുകൊണ്ടാണ് നിങ്ങൾക്ക് ആവശ്യമുള്ളത് കൈക്കൊള്ളാൻ.
നിങ്ങൾക്കുള്ള കൂടുതൽ ഉപകരണങ്ങൾ, നിങ്ങളുടെ ധാർമ്മിക ഹാക്കിംഗ് ശ്രമങ്ങൾ എളുപ്പമാണ്.
ടാസ്ക്നായി നിങ്ങൾ ശരിയായ ഉപകരണം ഉപയോഗിക്കുന്ന കാര്യം ഉറപ്പാക്കുക:
-
പാസ്വേഡുകൾ തകർക്കാൻ, നിങ്ങൾക്ക് LC4, John പോലുള്ള ഒരു ക്രാക്കിംഗ് ഉപകരണം ആവശ്യമാണ്
റിപ്പർ, അല്ലെങ്കിൽ pwdump.
SuperScan പോലുള്ള സാധാരണ പോർട്ട് സ്കാനർ പാസ്വേഡുകൾ തിരുത്തപ്പെടണമെന്നില്ല.
-
ഒരു വെബ് ആപ്ലിക്കേഷന്റെ ഒരു ആഴത്തിലുള്ള വിശകലനം വേണ്ടി, ഒരു വെബ് അപ്ലിക്കേഷൻ വിലയിരുത്തൽ-
ment പ്രയോഗം (Whisker അല്ലെങ്കിൽ WebInspect പോലെയുള്ളവ) ഒരു ഉപകൊല്ലമാണ്
നെറ്റ്വർക്ക് അനലിസർ (ഉദാഹരണത്തിന് ഇത്തിഗൽ).
ചുമതലയ്ക്കുള്ള ശരിയായ സുരക്ഷാ ഉപകരണം തിരഞ്ഞെടുക്കുമ്പോൾ, ചുറ്റും ചോദിക്കുക. ഉപദേശം നേടുക
നിങ്ങളുടെ സഹപ്രവർത്തകരിൽ നിന്നും മറ്റുള്ളവരിൽ നിന്നും മറ്റുള്ളവരിൽ നിന്നും. ഒരു ലളിതമായ ഗ്രൂപ്പുകൾ തിരച്ചില്
(www.google.com) അല്ലെങ്കിൽ സുരക്ഷാ പോർട്ടലുകളുടെ പരിജ്ഞാനം പോലുള്ളവ
SecurityFocus.com, SearchSecurity.com, ITsecurity.com എന്നിവ പലപ്പോഴും നിർമ്മിക്കുന്നു
മറ്റ് സുരക്ഷാ വിദഗ്ധരിൽ നിന്നുള്ള മികച്ച ഫീഡ്ബാക്ക്.
നൂറുകണക്കിന്, ആയിരക്കണക്കിന്, ഉപകരണങ്ങൾ നൈതിക ഹാക്കിങ് വേണ്ടി ഉപയോഗിക്കാൻ കഴിയും - നിന്ന്
നിങ്ങളുടെ സ്വന്തം വാക്കുകളും പ്രവൃത്തികളും സോഫ്റ്റ്വെയർ അധിഷ്ടിത വഞ്ചനാപരമായ-മൂല്യനിർണ്ണയ പ്രോ-
ഹാർഡ്വെയർ അടിസ്ഥാന നെറ്റ്വർക്ക് വിശകലനങ്ങൾക്കുള്ള ഗ്രാം. താഴെ പട്ടിക താഴുന്നു
എന്റെ പ്രിയപ്പെട്ട വാണിജ്യ, ഫ്രീവെയർ, ഓപ്പൺ സോഴ്സ് സെക്യൂരിറ്റി ടൂളുകളിൽ ചിലത്:
-
Nmap
-
EtherPeek
-
സൂപ്പർസ്ക്കൻ
-
ക്വാളിസ് ഗാർഡ്
-
WebInspect
-
LC4 (മുമ്പ് L0phtcrack)
-
LANguard നെറ്റ്വർക്ക് സെക്യൂരിറ്റി സ്കാനർ
-
നെറ്റ്വർക്ക് സ്റ്റംപ്ലേർ
-
ടോൺലോക്ക്
മറ്റ് ചില പ്രശസ്തമായ ടൂളുകൾ ഇതാ:
-
ഇന്റർനെറ്റ് സ്കാനർ
-
എറ്റെവേൽ
-
നെസ്സസ്
-
നിക്കോൾ
-
കിസ്മത്
-
THC- സ്കാൻ
ഞാൻ ഈ ടളുകളിലെയും മറ്റു പലരേയും വിഭജനം II ൽ നിന്നും വി-യിൽ പോകുമ്പോൾ ഞാൻ ചർച്ച ചെയ്യുന്നു
നിർദ്ദിഷ്ട ഹാക്ക് ആക്രമണങ്ങൾ. അനുബന്ധത്തിന്റെ ഒരു സമഗ്ര പട്ടിക
നിങ്ങളുടെ റഫറൻസിനായി ഈ ഉപകരണങ്ങൾ.
പല സുരക്ഷയുടെയും ഹാക്കിങ് ഉപകരണങ്ങളുടെയും കഴിവുകൾ പലപ്പോഴും തെറ്റിദ്ധരിക്കപ്പെടുന്നു.
അത്തരം തെറ്റിദ്ധാരണകൾ ചില മികച്ച ഉപകരണങ്ങളിൽ നിഷേധാത്മകമായ വെളിച്ചം വീശുന്നു
SATAN (നെറ്റ്വർക്കുകൾ വിശകലനം ചെയ്യുന്നതിനുള്ള സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്റർ ടൂൾ), Nmap
(നെറ്റ്വർക്ക് മാപ്പർ).
ഈ ഉപകരണങ്ങളിൽ ചിലത് സങ്കീർണ്ണമാണ്. നിങ്ങൾ ഉപയോഗിക്കുന്ന ഉപകരണങ്ങളെക്കുറിച്ച്, പരിചയപ്പെടുത്തുക
നിങ്ങളുടെ ഉപകരണങ്ങൾക്ക് വായനാമീറ്റി കൂടാതെ / അല്ലെങ്കിൽ ഓൺലൈൻ സഹായ ഫയലുകൾ വായിക്കുക.
-
നിങ്ങളുടെ വാണിജ്യ ഉപകരണങ്ങളുടെ ഉപയോക്താവിൻറെ ഗൈഡ് പഠിക്കുക.
-
സുരക്ഷാ-ഉപാധിയുടെ വെൻഡറിൽ നിന്നോ ഔപചാരിക ക്ലാസ്റൂം പരിശീലനമായോ പരിഗണിക്കുക
ലഭ്യമാണെങ്കിൽ, മറ്റൊരു തേർഡ് പാർട്ടി പരിശീലന ദാതാവ്.
സന്മാർഗ്ഗിക ഹാക്കിംഗ് ഉപകരണങ്ങളിൽ ഈ സ്വഭാവസവിശേഷതകൾ നോക്കുക:
-
മതിയായ പ്രമാണങ്ങൾ.
-
കണ്ടെത്തിയ വൈറേറ്റുകളെക്കുറിച്ചുള്ള വിശദമായ റിപ്പോർട്ടുകൾ, അവ എങ്ങനെയെല്ലാമുള്ളതുൾപ്പെടെ
ചൂഷണം ചെയ്യപ്പെടുകയും പരിഹരിക്കുകയും ചെയ്യാം.
-
ആവശ്യമുള്ളപ്പോൾ അപ്ഡേറ്റുകൾക്കും പിന്തുണയ്ക്കും.
-
മാനേജർമാർക്ക് അല്ലെങ്കിൽ മെയിൻറ്റെയിന് തരങ്ങൾക്ക് അവതരിപ്പിക്കാനാകുന്ന ഉന്നത തല റിപ്പോർട്ടുകൾ.
നിങ്ങൾ റിപ്പോർട്ട് എഴുതുന്ന സമയത്ത് ഈ സവിശേഷതകൾ നിങ്ങളുടെ സമയവും പ്രയത്നവും സംരക്ഷിക്കും.
.
.
# പ്ലാൻ നടപ്പിലാക്കുക
_
ധാർമ്മിക ഹാക്കിംഗിന് സ്ഥിരോത്സാഹമുണ്ടാകുന്നു. സമയവും ക്ഷമയും പ്രധാനമാണ്. ആയിരിക്കട്ടെ
നിങ്ങൾ നിങ്ങളുടെ ധാർമ്മിക ഹാക്കിംഗ് പരീക്ഷണങ്ങൾ നടത്തുമ്പോൾ ശ്രദ്ധിക്കുക. നിങ്ങളുടെ ഒരു ഹാക്കർ
നെറ്റ്വർക്ക് അല്ലെങ്കിൽ നിങ്ങളുടെ തോളിൽ നോക്കി ഒരു അപ്രധാനമെന്ന് ഒരു നല്ല ജോലി
എന്താണ് നടക്കുന്നതെന്ന് കാണുക. ഈ വ്യക്തിക്ക് നിങ്ങൾക്കെതിരെ ഈ വിവരങ്ങൾ ഉപയോഗിക്കാം.
മുമ്പ് നിങ്ങളുടെ ഹാക്കർമാർ നിങ്ങളുടെ സിസ്റ്റങ്ങളിൽ ഇല്ലെന്ന് ഉറപ്പുവരുത്താൻ പ്രായോഗികമല്ല
നീ തുടങ്ങിക്കോളൂ. നിങ്ങൾ എല്ലാം എല്ലാം സ്വകാര്യം,
ബ്ലെ നിങ്ങളുടെ പരിശോധന ഫലങ്ങൾ കൈമാറ്റം ചെയ്യുമ്പോൾ ഇത് വളരെ പ്രധാനമാണ്.
സാധ്യമെങ്കിൽ, പ്രെറ്റി നല്ല സ്വകാര്യത (പി.ജി.പി) അല്ലെങ്കിൽ ഈ ഇ-മെയിലുകളും ഫയലുകളും എൻക്രിപ്റ്റ് ചെയ്യുക
സമാനമായ ഒന്ന്. ചുരുങ്ങിയത്, അവ പാസ്വേഡ് സംരക്ഷിക്കുക.
നിങ്ങൾ ഇപ്പോൾ ഒരു റിനോണൈസൻസ് മിഷൻ ആണ്. കൂടുതൽ വിവരങ്ങൾ നൽകുക
നിങ്ങളുടെ ഓർഗനൈസേഷനെയും സിസ്റ്റങ്ങളെയും കുറിച്ച് അത് സാധ്യമാണ്,
അവർ പറയും. വിശാലമായ കാഴ്ച ഉപയോഗിച്ച് ആരംഭിച്ച് നിങ്ങളുടെ ഫോക്കസ് ചുരുക്കുക:
1. നിങ്ങളുടെ ഓർഗനൈസേഷന്റെ പേര്, കമ്പ്യൂട്ടർ എന്നിവയ്ക്കായി ഇന്റർനെറ്റിൽ തിരയുക
നെറ്റ്വര്ക്ക് സിസ്റ്റം പേരുകള്, നിങ്ങളുടെ ഐപി വിലാസങ്ങള് എന്നിവ.
ഇതിനായി ആരംഭിക്കുന്ന മികച്ച സ്ഥലമാണ് Google.
2. നിങ്ങൾ പരീക്ഷിക്കുന്ന നിർദ്ദിഷ്ട സിസ്റ്റങ്ങൾ ടാർഗെറ്റുചെയ്യുക, നിങ്ങളുടെ സാധ്യത പരിമിതപ്പെടുത്തുക.
ശാരീരിക-സുരക്ഷാ ഘടനകൾ അല്ലെങ്കിൽ വെബ് ആപ്ലിക്കേഷനുകൾ, ഒരു കാഷ്വൽ
മൂല്യനിർണ്ണയം നിങ്ങളുടെ സിസ്റ്റങ്ങളെക്കുറിച്ചുള്ള വളരെ വിവരങ്ങൾ കൈമാറാൻ കഴിയും.
കൂടുതൽ സങ്കീർണമായ കണ്ണുകളുമായി നിങ്ങളുടെ ശ്രദ്ധ തിരിക്കാം. യഥാർത്ഥമായത് നിർവഹിക്കുക
നിങ്ങളുടെ സിസ്റ്റങ്ങളിൽ സ്കാനുകളും മറ്റ് വിശദമായ പരിശോധനകളും.
4. നിങ്ങൾ ചെയ്യാനാഗ്രഹിക്കുന്നതെന്താണ് എങ്കിൽ ആക്രമണങ്ങൾ നടത്തുക.
.
.
# ഫലങ്ങൾ അവലോകനം ചെയ്യുക
_
നിങ്ങൾ അന്വേഷിച്ചതെന്താണെന്ന് നിങ്ങളുടെ ഫലങ്ങൾ വിലയിരുത്തുക, വൾനനബിൽ-
അത് ഇപ്പോൾ മുമ്പേ വ്യക്തമായിട്ടില്ല. ഇവിടെയാണ് അറിവ് കണക്കാക്കുന്നത്.
ഫലങ്ങളെ വിലയിരുത്തുകയും കണ്ടെത്തിയ നിർദ്ദിഷ്ട ഭീഷണികളെ ബന്ധപ്പെടുത്തുക
പരിചയസമ്പന്നനായ ഒരു കഴിവാണ് അത്. നിങ്ങളുടെ സംവിധാനങ്ങൾ അറിയുന്നത് അവസാനിപ്പിക്കും
മറ്റാരെയും പോലെ. ഇത് മൂല്യനിർണ്ണയം വളരെ ലളിതമാക്കുന്നു
മുന്നോട്ട്.
മേഖലാ മാനേജ്മെന്റിനെയോ അല്ലെങ്കിൽ ഉപഭോക്താവിനെയോ ഔപചാരികമായ ഒരു റിപ്പോർട്ട് സമർപ്പിക്കുക
നിങ്ങളുടെ ഫലങ്ങൾ. നിങ്ങളുടെ ശ്രമങ്ങൾ കാണിക്കാൻ ഈ മറ്റ് കക്ഷികളെ ലൂപ്പിൽ സൂക്ഷിക്കുക
അവരുടെ ദ്രവ്യം സൌഖ്യം; അദ്ധ്യായം 17 ഈ പ്രക്രിയയെ വിവരിക്കുന്നു.
.
.
# നീങ്ങുന്നു
_
നിങ്ങളുടെ ധാർമ്മിക ഹാക്കിംഗ് പരീക്ഷകൾ പൂർത്തിയാക്കുമ്പോൾ, നിങ്ങൾ തുടർന്നും നടപ്പാക്കേണ്ടതുണ്ട്
നിങ്ങളുടെ സിസ്റ്റം സുരക്ഷിതമാണെന്ന് ഉറപ്പുവരുത്താൻ നിങ്ങളുടെ വിശകലനവും ശുപാർശകളും.
പുതിയ സുരക്ഷാ വൈകല്യങ്ങൾ തുടർച്ചയായി ദൃശ്യമാകും. ഇൻഫർമേഷൻ സിസ്റ്റങ്ങൾ കോൺ-
ദൃഢമായി മാറുകയും കൂടുതൽ സങ്കീർണമാവുകയും ചെയ്യും. പുതിയ ഹാക്കർ ചൂഷണവും സുരക്ഷിതത്വവും
പ്രശ്നങ്ങളുണ്ടാകുന്നു. നിങ്ങൾ പുതിയവ കണ്ടെത്താം! സുരക്ഷ
ടെസ്റ്റ് എന്നത് നിങ്ങളുടെ സിസ്റ്റങ്ങളുടെ സുരക്ഷാകേന്ദ്രത്തിന്റെ ഒരു സ്നാപ്പ്ഷോട്ടാണ്. ഏതു സമയത്തും,
എല്ലാം മാറാം, പ്രത്യേകിച്ചും സോഫ്റ്റ്വെയർ പരിഷ്കരണങ്ങൾക്കു ശേഷം കമ്പ്യൂട്ടർ ചേർക്കുന്നു
സിസ്റ്റങ്ങൾ, അല്ലെങ്കിൽ പാച്ചുകൾ പ്രയോഗിക്കുന്നു. പതിവായി പരിശോധിക്കുന്നതിന് പദ്ധതി (ഉദാ: a
ആഴ്ചതോ ഒരു മാസവും). പാഠം 19 കൈകാര്യം ചെയ്യുന്നതു് സുരക്ഷാ മാനേജ്മെന്റ് കൈകാര്യം ചെയ്യുന്നു.
...
.B
©Anandu Aman
Comments
Post a Comment