Ev Kişisel Finans Hacker'ların Ağ Altyapılarını Nasıl Penetre Ettiklerine İlişkin Bir Vaka İncelemesi - mankenler

Hacker'ların Ağ Altyapılarını Nasıl Penetre Ettiklerine İlişkin Bir Vaka İncelemesi - mankenler

İçindekiler:

Video: The Spider's Web: Britain's Second Empire (Documentary) 2024

Video: The Spider's Web: Britain's Second Empire (Documentary) 2024
Anonim

Ağ protokolleri ve analizi konusunda dünyanın önde gelen yetkililerinden Laura Chappell, bir müşterinin ağını değerlendirirken kesmekle ilgili ilginç bir deneyim paylaştı. Bu, kendi şirketinizdeki bazı kötü uygulamaların belirlenmesine yardımcı olabilir.

Durum

Bir müşteri "Ağ yavaş" rutini ile Bayan Chappell'i aramıştı. Bayan Chappell'in yerinde gelişine müteakiben, müşteri, internete bağlanırken, sporadik kesintilerden ve düşük performansından bahsetti.

Önce, Bayan Chappell çeşitli istemciler ve sunucular arasındaki bireysel akışları inceledi. Yerelleştirilmiş iletişim normal görünüyordu, ancak güvenlik duvarından İnternet'e veya diğer şubelere akan herhangi bir iletişim ciddi şekilde ertelenmişti. Bayan Chappell, gecikmenin nedenini izole edip edemediğini görmek için güvenlik duvarından geçen trafiği kokladı.

Sonuç

Güvenlik duvarını aşan trafiğin hızlı gözden geçirilmesi, dış bağlantıların doymuş olduğuna işaret etti, bu yüzden Bayan Chappell trafiği gözden geçirmek ve sınıflandırmak gerekti. Ağ analizörünü kullanarak, Bayan Chappell protokol dağıtımını incelemek için taktı. Trafiğin neredeyse yüzde 45'inin "diğerleri" olarak listelendiğini ve tanınmadığını gördü.

Laura bazı verileri alıp pornografik görüntülere birkaç referans bulmuştur. Paketlerin daha ayrıntılı incelenmesi, izleme dosyalarında tutarlı bir şekilde görülen iki belirli port numarasına - bağlantı noktası 1214 (Kazaa) ve 6346 (Gnutella), iki eşler arası (P2P) dosya paylaşım uygulaması yaptı. Bayan Chappell, neyin çalıştığını görmek için ağın tam bir port taramasını yaptı ve Kazaa veya Gnutella'dan çalışan 30'dan fazla sistem bulundu.

Dosya aktarım süreçleri bant genişliğini tüketiyor ve tüm iletişimleri sürükleyip bırakıyordu. Bu sistemleri kapatmak ve uygulamaları kaldırmak basit olurdu, ancak Laura onları kullanıcıların bilgisi olmadan daha da araştırmak istedi.

Ms. Chappell, sistemlerin paylaşılan klasörlerini incelemek için kendi Kazaa ve Gnutella istemcilerini kullanmaya karar verdi. Bayan Chappell, ağdaki diğer bilgisayarlarla bir akran üyesi haline gelerek, bazı kullanıcıların ağ dizinlerini paylaştıklarını belirten diğer paylaşımlı klasörler yoluyla arama gerçekleştirebilir.

Bu paylaşılan klasörler aracılığıyla Bayan Chappell, evdeki telefon numaraları ve adresleri, muhasebe kayıtları ve şirketteki projeler için zaman çizelgeleri sağlayan çeşitli gizli notlar da dahil olmak üzere kurumsal personel listesini aldı.

Pek çok kullanıcı, bu klasörleri P2P ağına yeniden erişmek için paylaştıklarını söylediler, çünkü freeloaders - paylaşımları yalnızca birkaç dosya içeriyordu. Şirket dışındaki hiç kimse, ağ dizinlerinde bulunan dosya adlarını bilmediği için eşleşen değerleri bulamayacak bir arama yapacak ve hiç kimse bu dosyaları indirmeyecekti.

Bu yerinde ziyaret, standart bir performans ve iletişim incelemesi ile başlamış olsa da, şirketteki bazı büyük güvenlik ihlallerinin tespiti ile sona erdi. Herkes bu P2P araçlarını ağa girmek ve paylaşılan klasörlerdeki dosyaları yakalamak için kullanabilirdi - yetkilendirme veya kimlik doğrulama gerekli değildir.

Laura Chappell, Protocol Analysis Institute, LLC'de Kıdemli Protokol Analistidir. Çok satan bir yazar ve öğretim görevlisi olan Bayan Chappell, paket seviyesinde güvenlik, sorun giderme ve optimizasyon teknikleri konusunda binlerce ağ yöneticisi, güvenlik teknisyeni ve kolluk personeline eğitim verdi. Web sitesinde daha iyi bir etik korsan olmanıza yardımcı olabilecek bazı mükemmel teknik içerik olup olmadığını öğrenmelisiniz.

Hacker'ların Ağ Altyapılarını Nasıl Penetre Ettiklerine İlişkin Bir Vaka İncelemesi - mankenler

Editörün Seçimi

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Tüm Excel 2016 çalışma sayfaları şablonlardan gelmemektedir. Çoğu zaman, belirli çalışma kitaplarının türlerinin üretildiği standart modeller olarak işlev göreceği düşünülen oldukça eşsiz elektronik tablolar oluşturmanız gerekir. Aslında, Excel'de oluşturduğunuz e-tabloların çoğu, bu türden olabilir, özellikle işiniz güvenmiyorsa ...

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Veritabanından sonra yolda gidiyorsanız ve Excel 2013'te kayıt girmekle yetiniyorsanız, veritabanında düzenli bakım yapmak ve düzenlemek için veri formunu kullanmaya başlayabilirsiniz. Örneğin, değiştirmek istediğiniz bir kaydı bulmak için veri formunu kullanabilirsiniz ve sonra düzenlemeleri yapın ...

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Kayıtları düzenlemeye veya silmeye ve masada rutin bakım yapmaya ihtiyaç duyarsınız. Kayıtları el ile çalışma sayfasında düzenleyebilir veya gerekli değişiklikleri yapmak için bir veri formu kullanabilirsiniz. Örneğin, bir veri dosyasını bulmak için veri formunu kullanabilirsiniz ...

Editörün Seçimi

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Veri tabloları, grafiğin değerlerini grafiğin altındaki bir tabloda görüntüler. 3B grafik kullanırken olduğu gibi, grafiksel bir ekranla birlikte kesin değerleri görmeniz gerekirse yardımcı olurlar. Ayrıca, bazı çizelgelerde okunması zor olan veri etiketlerinden daha uygun olabilirler.

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

ÖğEleri bir Excel pivot tabloya ekler. Şimdi, açıkçası, hesaplanan bir öğe eklemek genelde mantıklı değil. Pivot tablolarınız için, eksiksiz, zengin bir Excel listesinden veya bazı veritabanlarından veri aldıysanız, öğe miktarlarını hesaplayarak veriler oluşturmak, biraz goofy'den daha fazlasını gerektirir. Ancak, ...

Editörün Seçimi

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Güvenlik testi veya etik bir kesmek gerçekleştirirken, halka açık veritabanlarını ve kaynaklarını arayarak başkalarının sisteminiz hakkında ne bildiğini öğrenebilirsiniz. WHOIS aramaları En iyi başlangıç ​​noktası İnternet'te bulunan araçlardan herhangi birini kullanarak bir WHOIS araması gerçekleştirmektir. Içinde ...

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Hiçbir antispam programı mükemmel değildir; belirli bir miktarda spam'ın gelen kutunuza geçmesini bekleyin. Alınmayan spam miktarını en aza indirgemek için siz (ve kullanıcılarınızın) aklınızda tutmanız gereken bazı ipuçları: Şifrenizi isteyen veya ...

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

- Belgelenen ekran görüntülerinden ve manuel gözlemlerden, kullandığınız çeşitli güvenlik açığı tarayıcıları tarafından üretilen detaylı raporlara kadar - ne yapıyorsunuz? Belgelerinizi ince dişli bir tarakla incelemeniz ve öne çıkan tüm alanları vurgulam