Video: RSA Power Analysis Side-Channel Attack - rhme2 2024
Sizin veya başkalarının, saldırı düzenlediğiniz saldırıyı en üst düzeye çıkarmak için nasıl bir saldırı saldırısı planlayacağını ve uygulayacağını düşünün. Saldırı stilleri çok çeşitlilik gösterir ve bunun kendinizi korumanıza yardımcı olacağını anlamak:
-
Bazı bilgisayar korsanları saldırıdan çok önceden hazırlanırlar. Küçük miktarda bilgi toplayıp metodik olarak saldırılarını gerçekleştirirler. Bu bilgisayar korsanları izlemek en zorlu olanlardır.
-
Diğer korsanlar - genellikle deneyimli olmayan senaryo çocukları - sonuçlarını düşünmeden hareket ederler. Bu türden bilgisayar korsanları, örneğin, kimliklerini gizlemeden bir kuruluşun yönlendiricisine doğrudan telnet denemeyi deneyebilir. Diğer bilgisayar korsanları, Exchange'in veya yüklenen düzeltme eklerinin sürümünü belirlemeden bir Microsoft Exchange sunucusuna karşı bir DoS saldırısı başlatmayı deneyebilir. Bu korsanlar genellikle yakalanıyor.
-
Kötü amaçlı kullanıcılar tüm harita üzerinde. Bazıları ağ bilgisine ve BT'nin kuruluş içinde nasıl çalıştığı üzerine oldukça meraklı olabilir. Diğerleri, içine girmemeleri gereken - olmazlar - ilk etapta erişmesi gereken - olmamaları gereken sistemleri içine çekip gittiler - ve genellikle güvenlik veya ağ yöneticilerini onlara geri götürecek aptalca şeyler yapıyorlar.
Yeraltı korsanı bir topluluk olmasına rağmen, bilgisayar korsanlarının birçoğu, özellikle de ileri düzey bilgisayar korsanları - kalabalıkla bilgi paylaşmazlar. Çoğu hacker, isimsiz kalabilmek için çalışmalarının çoğunu bağımsız olarak yapar.
Birbirleriyle bağlantı kuran bilgisayar korsanları, özel mesaj panolarını, anonim e-posta adreslerini, bilgisayar korsanlarının web sitelerini ve Internet Relay Chat (IRC) kullanır. Bilgisayar korsanlarının yaptıklarını görmek için bu sitelerin çoğunda oturum açabilirsiniz.
Alınacakları yaklaşım ne olursa olsun, çoğu kötü niyetli saldırgan cehaletten besleniyor. Gerçek dünyadaki güvenliğin şu yönlerini bilirler:
-
Bilgisayar sistemlerinin çoğu doğru yönetilmez. Bilgisayar sistemleri düzgün şekilde yamalı, sertleştirilmemiş veya izlenmemiştir. Saldırganlar genellikle ortalama güvenlik duvarı, saldırı önleme sistemi (IPS) veya erişim kontrol sistemi radarının altında uçabilirler. Bu, eylemler genellikle izlenmeyen kötü niyetli kullanıcılar için, özellikle de saldırıya maruz kalabilecekleri ortamın tam erişimine sahipken geçerlidir.
-
Çoğu şebeke ve güvenlik yöneticisi yeni güvenlik açıklarının ve saldırı metodlarının derinliklerine ayak uyduramıyor. Bu insanlar genellikle üstünde kalmak için çok fazla görevleri vardır ve söndürecek başka yangınlar da vardır. Ağ ve güvenlik yöneticileri, zayıf zaman yönetimi ve hedef ayarı nedeniyle güvenlik olaylarını fark edemez veya cevaplayamazlar, ancak bu başka bir tartışma içindir.
-
Bilgi sistemleri her yıl daha karmaşık hale gelir. Bu, aşırı yüklenmiş yöneticilerin kablolu sistemde ve tüm sistemlerinin sabit disklerinde olup bittiğini bilmek güç bulmasının bir başka nedeni. Dizüstü bilgisayarlar, tabletler ve telefonlar gibi mobil cihazlar, her şeyin katlanarak daha da kötüleşmesine neden oluyor.
Zaman bir saldırganın arkadaşıymış - ve neredeyse daima onun yanında. Bilgisayarlar yoluyla şahsen değil, saldırganlar tarafından saldırıya maruz kaldıklarında, bilgisayar korsanları saldırıların zamanlaması konusunda daha fazla kontrole sahip olurlar:
-
Saldırıları yavaşça gerçekleştirerek algılamalarını zorlaştırır.
-
Saldırılar, tipik mesai saatleri sonrasında sık sık, gece gündüzünde ve kötü niyetli kullanıcılar söz konusu olduğunda evden yürütülür. Tipik ağ yöneticisi (veya güvenlik görevlisi) uyku modunda olduğunda, savunma saatleri daha az fiziksel güvenlik ve daha az saldırı izleme ile daha zayıf olur.
Bazı bilgisayar korsanlarının çalışması veya en son bilgisayar korsanlığı yöntemlerine nasıl erişebileceği hakkında ayrıntılı bilgi edinmek isterseniz, birkaç dergi incelemeye değer:
-
2600 - Hacker'ın Üç Aylık dergisi
-
(IN) SECURE Dergi
-
Hackin9
-
PHRACK
Kötü amaçlı saldırganlar genellikle hatalarından ders çıkarırlar. Her hata onları bir adım daha ilerleterek birinin sistemine girer. Gelecekteki saldırıları yaparken bu bilgiyi kullanıyorlar. Etik bir bilgisayar korsanı olarak, aynısını yapmanız gerekir.