Social Engineering Countermeasures

Social engineering    will    put    your    layered    defenses    to    the    true    test.    Even    with    strong    security controls,    a    naïve    or    untrained    user    can    let    the    social    engineer    into    the    network.    Never underestimate    the    power    of    social    engineers    —    and    that    of    your    users    and    helping    them get    their    way. Policies Specific    policies    help    ward    off    social   … Read more

Mapping the Network

As    part    of    mapping    out    your    network,    you    can    search    public    databases    and    resources    to see    what    other    people    know    about    your    systems. WHOIS The    best    starting    point    is    to    perform    a    WHOIS    lookup    by    using    any    one    of    the    tools available    on    the    Internet.    In    case    you’re    not    familiar,    WHOIS    is    a    protocol    you   … Read more

Gathering Public Information

The    amount    of    information    you    can    gather    about    an    organization’s    business    and information    systems    that    is    widely    available    on    the    Internet    is    staggering.    To    see    for yourself,    the    techniques    outlined    in    the    following    sections    can    be    used    to    gather information    about    your    own    organization. Social    media Social    media    sites    are    the    new    means    for    businesses   … Read more

Penetrating the System

You    can    use    identified    security    vulnerabilities    to    do    the    following: Gain    further    information    about    the    host    and    its    data. Obtain    a    remote    command    prompt. Start    or    stop    certain    services    or    applications. Access    other    systems. Disable    logging    or    other    security    controls. Capture    screenshots. Access    sensitive    files. Send    an    e-mail    as    the    administrator. Perform    SQL    injection. Launch   … Read more

Determining What’s Running on Open Ports

As    a    security    professional,    you    need    to    gather    the    things    that    count    when    scanning    your systems.    You    can    often    identify    the    following    information: Protocols    in    use,    such    as    IP,    domain    name    system    (DNS),    and    NetBIOS    (Network Basic    Input/Output    System) Services    running    on    the    hosts,    such    as    e-mail,    web    servers,    and    database applications Available    remote    access   … Read more

Understanding the Need to Hack Your Own Systems

To    catch    a    thief,    you    must    think    like    a    thief.    That’s    the    basis    for    ethical    hacking. Knowing    you enemy    is    absolutely    critical.    The    law    of    averages    works    against    security. With    the    increased    number    of hackers    and    their    expanding    knowledge,    and    the    growing number    of    system    vulnerabilities    and    other unknowns,    eventually    all    computer    systems and    applications   … Read more

Recognizing How Malicious Attackers Beget Ethical Hackers

You    need    protection    from    hacker    shenanigans;    you    have    to    become    as    savvy    as    the guys    trying    to attack    your    systems.    A    true    security    assessment    professional    possesses the    skills,    mindset,    and    tools    of    a hacker    but    is    also    trustworthy.    He    or    she    performs    the hacks    as    security    tests    against    systems    based  on how    hackers    might    work. … Read more

What Is Reverse Engineering?

Reverse engineering is the process of extracting the knowledge or design blue-prints from anything man-made. The concept has been around since long before computers or modern technology, and probably dates back to the days of the industrial revolution. It is very similar to scientific research, in which a researcher is attempting to work out the … Read more

Execution of a Penetration Test

Kickoff Meeting Unless a black box test is called for, it is important to schedule and attend a kickoff meeting, prior to engaging with the client. This is your opportunity not only to confirm your understanding of the client’s needs and requirements but also to get off on the right foot with the client. It … Read more

Defending Against Insider Attacks

In order for a company to defend itself against an insider attack, it must first give up the notion that attacks only come from the outside. The most damaging attacks often come from within, yet access controls and policies on the internal LAN often lag far behind border controls and Internet use policy. Beyond recognizing … Read more