Penetrating the System

You    can    use    identified    security    vulnerabilities    to    do    the    following: Gain    further    information    about    the    host    and    its    data. Obtain    a    remote    command    prompt. Start    or    stop    certain    services    or    applications. Access    other    systems. Disable    logging    or    other    security    controls. Capture    screenshots. Access    sensitive    files. Send    an    e-mail    as    the    administrator. Perform    SQL    injection. Launch   … Read more

Assessing Vulnerabilities

After    finding    potential    security    holes,    the    next    step    is    to    confirm    whether    they’re indeed    vulnerabilities    in    the    context    of    your    environment.    Before    you    test,    perform some    manual    searching.    You    can    research    websites    and    vulnerability    databases,    such    as these: Common    Vulnerabilities    and    Exposures    ( http://cve.mitre.org/cve ) US-CERT    Vulnerability    Notes    Database    ( www.kb.cert.org/vuls ) NIST    National    Vulnerability   … Read more

Determining What’s Running on Open Ports

As    a    security    professional,    you    need    to    gather    the    things    that    count    when    scanning    your systems.    You    can    often    identify    the    following    information: Protocols    in    use,    such    as    IP,    domain    name    system    (DNS),    and    NetBIOS    (Network Basic    Input/Output    System) Services    running    on    the    hosts,    such    as    e-mail,    web    servers,    and    database applications Available    remote    access   … Read more

Using the Ethical Hacking Process

Like    practically    any    IT    or    security    project,    you    need    to    plan    your    security    testing.    It’s been    said    that action    without    planning    is    at    the    root    of    every    failure.    Strategic    and tactical    issues    in    the    ethical hacking    process    need    to    be    determined    and    agreed    upon.    To ensure    the    success    of    your    efforts,    spend time    up    front   … Read more

Understanding the Need to Hack Your Own Systems

To    catch    a    thief,    you    must    think    like    a    thief.    That’s    the    basis    for    ethical    hacking. Knowing    you enemy    is    absolutely    critical.    The    law    of    averages    works    against    security. With    the    increased    number    of hackers    and    their    expanding    knowledge,    and    the    growing number    of    system    vulnerabilities    and    other unknowns,    eventually    all    computer    systems and    applications   … Read more

Recognizing How Malicious Attackers Beget Ethical Hackers

You    need    protection    from    hacker    shenanigans;    you    have    to    become    as    savvy    as    the guys    trying    to attack    your    systems.    A    true    security    assessment    professional    possesses the    skills,    mindset,    and    tools    of    a hacker    but    is    also    trustworthy.    He    or    she    performs    the hacks    as    security    tests    against    systems    based  on how    hackers    might    work. … Read more

Defining malicious user

Malicious    user    —    meaning    a    rogue    employee,    contractor,    intern,    or    other    user    who abuses    his    or    her trusted    privileges    —    is    a    common    term    in    security    circles    and    in headlines    about    information    breaches. The    issue    isn’t    necessarily    users    “hacking” internal    systems,    but    rather    users    who    abuse    the    computer access    privileges    they’ve been    given.    Users    ferret   … Read more

Defining hacker

Hacker    has    two    meanings: Traditionally,    hackers    like    to    tinker    with    software    or    electronic    systems.    Hackers enjoy    exploring    and    learning    how    computer    systems    operate.    They    love    discovering new    ways    to    work    —    both    mechanically    and    electronically. In    recent    years,    hacker    has    taken    on    a    new    meaning    —    someone    who    maliciously breaks    into    systems  for    personal    gain.   … Read more

How to Protect Against SCADA Attacks

Although you can’t know about and detect all vulnerabilities in advance of deployment, you certainly can be proactive in mitigating the potential of a SCADA security breach by taking the following defense-in-depth methods into consideration: • Develop a security policy. • Implement ACLs (access control lists). • Use MAC address filtering. • Use VLAN segmentation. … Read more

Which Protocols Does SCADA Use?

SCADA uses several protocols. The most common protocols are • Object Linking and Embedding for Process Control (OPC) • Inter-Control Center Protocol (ICCP) • Modbus • Distributed Network Protocol version 3 (DNP3) OPC OLE for Process Control is a software interface standard that allows Windows programs to communicate with industrial hardware devices. OPC is implemented … Read more