Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 12448|Отговор: 0

[Знания за безопасност] Приближаване към хакери - Как се създават хакери?

[Копирай линк]
Публикувано в 22.12.2014 г. 23:12:51 ч. | | |
С популяризирането на интернет мрежите в Китай, след поведението на унищожаване на мрежата са последвали различни хакерски атаки. Ако искаме да защитим по-добре мрежата, трябва да разберем различните методи на хакерски атаки, да овладеем психологията на хакерите, т.нар. "познай себе си и познай врага, сто битки са непобедими", само по този начин можем по-добре да се справим с мерките за мрежова сигурност, за да избегнем инвазията на различни хакери. Нека първо разберем класификацията на хакерите:

В процеса на непрекъснато учене то обикновено се основава на няколко фактора като личност, среда и целта на изучаването на хакерска технология – какъв тип хакер ще стане той в бъдеще:

Отговор: Черната шапка се отнася до професионални хакери, които използват хакерски техники, за да атакуват системи с цел неправомерни ползи и поддържане на препитанието си.

Б. Сива шапка Тази част от хакера обикновено е черно-бяла и може не само да бъде консултант по сигурността на компанията, но и да извършва някои съмнителни неща.

В. Бели шапки Тези хакери са малко като наетата герои от Ляншан, които са умели в хакерските технологии и започват да се занимават с технически изследвания в областта на мрежовата сигурност, за да допринесат за каузата на мрежовата сигурност.

Г. Червени шапки Тази група хора често се нарича "червени гости" и често се изправя срещу врага, когато интересите на страната и народа са застрашени, а най-големите им характеристики са единство, сътрудничество и възпитание на новаци, затова са най-популярни сред начинаещите, а въздействието върху начинаещите е сравнително широко.

E. No hat се отнася до някои хора, които са научили хакерски техники, но са спрели по други причини, и тази част от хората не е малко, като обикновено викат името на хакера.

Сега, когато имаме приблизително разбиране за класификацията на хакерите, нека разгледаме как мистериозни хакери извършват кибератаки.

1. Събиране на информация

Преди хакерите да атакуват хост, те обикновено извършват серия от дейности по събиране на информация върху целевия хост, които основно включват типа операционна система на другата страна, предназначението на другия хост (WEB сървър, пощенски сървър, сървър за база данни и др.), услугите, предоставяни на отдалечения порт, и някои уязвимости в сигурността в тези услуги, както и информацията за акаунта на целевия хост.

Първо, хакерите искат да събират информация за целевия хост основно чрез използване на различни хакерски инструменти, някои от тези инструменти са по-често срещани като стриймъри, X-SCAN и др., тези инструменти, особено стриймъри, функциите им са по-мощни, интегриращи сканиране на портове, откриване на типове операционна система, сканиране на уязвимости, методи за атаки на уязвимости и други функции, може да се каже, че това е напълно глупав хакерски инструмент.

2. Дистанционна атака

След това хакерите трябва да не атакуват директно, а да вършат добра работа по контраразузнаване. Хитрите хакери използват "трамплин", за да извършат атаки преди да атакуват отдалечени целеви хостове. Може би не сте запознати с понятието трамплин, което е името, което хакерите използват за отдалечени хостове, на които имат собствени привилегии. С други думи, хакерите първо влизат в springboard-а, след което атакуват отдалечения целеви хост през springboard-а, а по-хитрите хакери обикновено влизат в няколко springboard хоста и след това извършват атаки, което също е за да предотврати разследването от другата страна след това. След това хакерите ще използват получената информация, за да атакуват целевия хост, ако открият, че акаунтът, предоставен от другия хост, има слаба уязвимост по парола (като услугата, предоставена от порт 139), те директно използват получения акаунт и парола, за да влязат в системата на другата страна; Ако другият хост бъде засечен с уязвимост в препълване на буфера (като .IDQ/, уязвимост на IDA), която обикновено използва някои хакерски програми за дистанционно препълване и влизане в системата; Ако установи, че другият хост има неправилно конфигурирани уязвимости (като например отдалеченият хост позволява на други хостове да се свързват с неговия регистър, управленски инструменти, услуги и други системни инструменти), и ако приложението на другия хост има уязвимости (като отдалечени уязвимости в SQL бази данни), хакерите ще експлоатират уязвимостите в тази услуга, за да я атакуват и да влязат в системата.

3. Целта на хакването на хоста

Какво обикновено правят хакерите след като влязат в отдалечен хост? Хехе, сега нека анализираме психологията на тези хакери въз основа на резултатите от атаката:

1. Манипулиране на страници, четене на файлове За хакер, който току-що е научил малко хакерска технология, цветността на мрежата обикновено стимулира любопитството му, искат да видят какво има в някои отдалечени хостове, мисля, че има много хора тук с това любопитство, но не бързайте да се защитавате – любопитството е психология, която всеки има, с тази психология ще изследваме повече наука и технологии, за да развием продуктивността си. Нека се върнем към темата, в хакерския свят обикновено това зависи от нивото на технологии, ако имаш дълбока технология, ще има много хора, които те възхищават и дори те боготворят, така че друга цел на тези начинаещи хакери да нахлуят в системата, за да манипулират страницата, е да докажат на другите, че са способни да атакуват, за да получат похвалите на старшите хакери и да бъдат самодоволни, за да задоволят тяхната суета.

2. Унищожаване на системата Този вид хакерство принадлежи към началния етап на "черната шапка" хакерство, те са от младши хакери до по-дълбоко ниво, поради психологически дисбаланс или влияние на хората около тях, за да унищожат отдалечената хост система. Въпреки това, тази част от хакерите принадлежи към "няма големи грешки, малките грешки са постоянни и не са хлъзгави", така че все още има начин да ги образоваш и да ги направиш "бели хакери".

3. Инсталирайте задната врата и използвайте системата за по-нататъшна употреба

А. Изучете структурата на системната сигурност

Б. Използване на системата за тестване на хакерски програми

В. Използвайте системата като трамплин за атака срещу други отдалечени системи

Г. Инсталиране на SNIFFER за по-нататъшен контрол на системата

Сред тези атаки, А и Б се извършват от "сиви шапки" хакери, а В и Д – от "черни шапки" хакери. Обикновено хакерите с "сивата шапка" също искат да станат "бели", но поради техните условия няма добра среда за технически изследвания. Затова те ще завладеят някои отдалечени хостове с превъзходна производителност във всички аспекти, перфектни приложения и сложна мрежова архитектура, за да изучават технологии за мрежова сигурност. "Черната шапка" хакер използва отдалечения хост като резерв за своите атакуващи ресурси. Използвай го като "трамплин" и "DDOS грайл" за следващата атака срещу конкретен хост. Някои хора може да попитат: какво е "DDOS бройлер"? Сега нека обясним тази концепция – първо, "бройлер" се отнася до отдалечения хост, който може да се контролира, тази концепция е относително подобна на "трамплината", но има определена разлика – "трамплинът" е просто отдалечен сървър, който крие местоположението си в мрежата като атака срещу отдалечения хост; "Бройлерът" се използва за тестване на програми за хакване, системни изследвания, DDOS атаки, бройлер и отдалечен сървър като "трамплин". "DDOS бройлери" са клиенти, използвани за извършване на разпределени атаки за отказ на услуга. DDOS атаките ще бъдат обяснени подробно в следващия курс.

4. Бизнес шпионаж, кражба на важна информация Тази част от хакерите е "черната шапка" хакер, който не се приспада, често принадлежи към професионалните хакери, тяхната задача е да откраднат търговските тайни на конкурентите за работодателя и да помогнат на работодателя да получи повече информация по нечестен конкурентен начин, за да атакува конкурентите си, с цел да постигне бизнес целта на работодателската компания да се възползва от възможността в бизнес конкуренцията, бързо да окупира пазара и да победи конкурента.

4. Изчистване на системната информация

Това е и средство за хакерите да извършват антиразузнаване и проследяване. Хакерите обикновено използват почистващи средства за хакерски логове или ръчни методи, за да изтрият информацията за вход и активността на системата. Програми за изчистване на хакерски записи като LOGCLEAR.EXE могат да премахнат системните записи, но не са изчерпателни, затова хакери с добри умения обикновено използват ръчни методи за изчистване на различни записи на системата, като FTP, WEB и друга информация за записи в WIN 2K системата, системата, сигурността, информацията за записите на приложението в прегледа на събития и др. Обикновено, изчистването на тези записи на хостове без защитни стени, продукти за откриване на прониквания и т.н. може да свърши добра работа за антиразузнаване и проследяване. Разбира се, ако са инсталирани, е необходимо да се проведе определено изследване на защитната стена или продуктите за откриване на прониквания, да се открият файловете, които записват информацията му, и да се изтрият или, ако разрешенията са достатъчно големи, да се деинсталират директно тези продукти за защита и напълно да се премахнат от системата.

Досега имаме известно разбиране за самия хакер и целия процес на неговата системна атака, което вярвам, че ще бъде полезно за всички да разберат хакерите и да се ангажират с мрежова сигурност. Надявам се да посочите някои недостатъци и да ми дадете още предложения. Ако се интересувате, можете да обсъдите тази технология с нас онлайн. Това е всичко за днешния курс, благодаря!




Предишен:45 начина да получите базата данни
Следващ:Dreamweaver.Photoshop.Flash 3-в-1 урок за създаване на уеб страници
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com