*   >> läser Utbildning artiklar >> science >> computers

Social Engineering: & amp; quot; Hacking & amp; quot; som fordrar en Computer

Wikipedia.org definierar Social Engineering som "... bruket att erhålla konfidentiell information genom manipulation av legitima användare." Dessa användare har oftast kunskap om de värdepapper som vaktar från angripare och kan luras att ge ut den information som skulle göra det möjligt för en angripare att få tillgång. Omdömen

Sociala ingenjörer använder en praxis som kallas "con spelet" för att vinna förtroende för någon som har behörig tillgång till ett nätverk. Angriparen använder detta förtroende så småningom leda målet användaren att avslöja känslig information.

En social ingenjör riktar vanligtvis svaghet för användaren som ibland deras karisma eller naturlig hjälpsamhet. Det är den mest hjälp användare som går ut ur deras sätt att ge den sociala ingenjören med information som de normalt inte skulle tillåtas att ge ut. "Överklagande till fåfänga, vädja till myndigheten, och gammaldags avlyssning är typiska social ingenjörskonst" (State of Wisconsin DET). Ett mål får inte heller vara medvetna om konsekvenserna säkerhets eller kan göra det av oaktsamhet för säkerheten.

Omdömen

Det finns flera olika metoder en social ingenjör kan använda för att få information från en legitim användare. Social ingenjörskonst kan ske på två nivåer, en är fysisk och andra psykologiska. Exempel på fysiska inställningar inkluderar telefon, arbetsplatsen, skräp, och internet. En social ingenjörskonst kan helt enkelt scout en arbetsplats för dokument som innehåller känslig information eller titta på en användar typ i sitt lösenord. Någon kan också klä upp som anställd eller arbetstagare att få tillgång till områden som de annars inte har tillgång till.

Omdömen

Den vanligaste typen av social ingenjörskonst är via telefon. Helpdeskar är oftast den mest benägna att denna attack. Den sociala ingenjören kallar helpdesk och imiterar någon i en maktposition eller relevans för att dra information. Ett exempel på detta trick avser PBX, "Hackers kan låtsas att de ringer inifrån företaget genom att spela spratt PBX eller företagets operatör, så ringer-ID är inte alltid det bästa försvaret. Här är ett klassiskt PBX trick, hand om Computer Security Institute: "'Hej, jag är din AT & T rep, jag fastnat på en stolpe.

Jag vill att du slå en massa knappar för mig. "" (Security). Eftersom det är en uppgift för helpdesk att vara "hjälpsamma" och tillgodose allmänheten så mycket som möjligt; det är mycket lätt för dem att ge upp känslig information som annars skulle verka harml

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.