S popularizací internetových sítí v Číně následovaly různé hackerské útoky po chování způsobujícím ničení sítí. Pokud chceme lépe chránit síť, musíme pochopit různé metody hackerských útoků, ovládnout psychologii hackerů, takzvané "poznejte sami sebe a nepřítele, sto bitev je neporazitelných", jen tak můžeme lépe provádět bezpečnostní opatření sítě, abychom zabránili invazi různých hackerů. Nejprve si pojďme vysvětlit klasifikaci hackerů:
V procesu neustálého učení je obvykle založeno na několika faktorech, jako je osobnost, prostředí a účel učení se hackerské technologii, jaký typ hackera se v budoucnu stane:
Odpověď. Black hat označuje profesionální hackery, kteří používají hackerské techniky k útokům na systémy, aby získali nesprávné výhody a udrželi si živobytí.
B. Šedá čepice Tato část hackera je obvykle černobílá a může nejen být bezpečnostním konzultantem firmy, ale také dělat pochybné věci.
C. Bílé klobouky Tito hackeři jsou trochu jako najatí hrdinové z Liangšanu, kteří ovládají hackovací technologie a začínají se věnovat technickému výzkumu bezpečnosti sítí, aby přispěli k bezpečnosti sítí.
D. Červené klobouky Tato skupina lidí je často nazývána "červení hosté" a často se postaví proti nepříteli, když jsou ohroženy zájmy země a lidu, a jejich největšími charakteristikami je jednota, spolupráce a výchova začátečníků, proto jsou nejoblíbenější mezi začátečníky a jejich dopad na začátečníky je poměrně dalekosáhlý.
E. No hat označuje lidi, kteří se naučili hackingové techniky, ale přestali z jiných důvodů, a tato část lidí není výjimka, která obvykle křičí na jméno hackera.
Nyní, když máme hrubé pochopení klasifikace hackerů, pojďme se podívat, jak tajemní hackeři provádějí kybernetické útoky.
1. Sběr informací
Před útokem hackerů na hostitele obvykle provádějí sérii sběru informací na cílovém hostiteli, které zahrnují především typ operačního systému druhé strany, účel druhého hostitele (WEB server, mailový server, databázový server atd.), služby poskytované vzdálenému portu, některé bezpečnostní zranitelnosti těchto služeb a následně informace o účtu cílového hostitele.
Především chtějí hackeři shromažďovat informace o cílovém hostiteli především pomocí různých hackerských nástrojů, některé z nich jsou běžnější jako streamery, X-SCAN atd., tyto nástroje, zejména streamery, mají výkonnější funkce – integrují port scanning, detekci typu operačního systému, skenování zranitelností, metody útoků na zranitelnosti a další funkce, lze říci, že jde o naprosto nerozumný hackerský nástroj.
2. Vzdálený útok
Dále musí hackeři neútočit přímo, ale dobře provádět protiprůzkum. Chytří hackeři použijí "odrazový můstek" k provedení útoků před útokem na vzdálené hostitele. Možná neznáte pojem springboard, což je název, který hackeři používají pro vzdálené hostitele, na kterých mají vlastní práva. Jinými slovy, hackeři se nejprve přihlásí na springboard a pak zaútočí na vzdálený cílový hostitel přes springboard, a chytřejší hackeři se obvykle přihlásí na více serverů a pak provedou útoky, což má zároveň zabránit dalšímu vyšetřování druhé strany. Poté hackeři využijí získané informace k útoku na cílový hostitel; pokud zjistí, že účet poskytnutý druhým hostitelem má slabou zranitelnost hesla (například službu poskytovanou portem 139), přímo použijí získaný účet a heslo k vstupu do systému druhé strany; Pokud je zjištěno, že druhý hostitel má zranitelnost buffer oversel (například .IDQ/. zranitelnost IDA), která obvykle využívá některé hackerské programy k vzdálenému přetečení a vstupu do systému; Pokud detekuje, že druhý hostitel má nesprávně nakonfigurované zranitelnosti (například vzdálený hostitel umožňuje ostatním hostitelům připojit se k jeho registru, nástrojům pro správu, službám a dalším systémovým nástrojům) a pokud má aplikace druhého hostitele zranitelnosti (například vzdálené zranitelnosti v SQL databázových službách), hackeři zneužijí zranitelnosti této služby k útoku a vstupu do systému.
3. Účel hacknutí hostitele
Co hackeři obvykle dělají po vstupu na vzdálený hosting? Hehe, teď analyzujme psychologii těchto hackerů na základě výsledků útoku:
1. Manipulovat se stránkami, číst soubory Pro hackera, který se právě naučil trochu hackovací technologie, barevnost sítě obvykle podněcuje jeho zvědavost, chtějí vidět, co je na některých vzdálených hostitelích, myslím, že je tu mnoho lidí, kteří tuto zvědavost mají, ale nespěchejte se bránit, zvědavost je psychologie, kterou má každý, právě s touto psychologií budeme zkoumat více vědy a technologií, abychom mohli rozvíjet naši produktivitu. Vraťme se k tématu, ve světě hackerů je to obvykle založeno na úrovni technologie, pokud máte hlubokou technologii, bude vás mnoho lidí obdivovat, dokonce vás uctívat, takže dalším účelem těchto začátečníků v hackování, kteří chtějí vniknout do systému a manipulovat s stránkou, je dokázat ostatním, že jsou schopni útočit, získat pochvalu od starších hackerů a být spokojení, aby uspokojili jejich ješitnost.
2. Zničit systém Tento typ hackování patří do počáteční fáze "black hat" hackování, jde o to od mladších hackerů na hlubší úroveň, kvůli psychologické nerovnováze nebo vlivu lidí kolem nich, aby zničili vzdálený hostitelský systém. Tato část hackerů však patří k "žádné velké chyby, malé chyby jsou stálé a nejsou kluzké", takže stále existuje způsob, jak je vzdělávat a udělat z nich "bílé klobouky" hackery.
3. Nainstalovat zadní vrátka a použít systém pro další využití
A. Studovat bezpečnostní strukturu systému
B. Využít systém k testování aktivit hackerských programů
C. Použít systém jako odrazový můstek k útoku na jiné vzdálené systémy
D. Nainstalovat SNIFFER pro lepší kontrolu systému
Mezi těmito útoky jsou útoky A a B spáchány hackery typu "gray hat" a C a D hackery typu "black hat". Obvykle "šedí kloboučníci" hackeři také chtějí být "bílí", ale kvůli jejich podmínkám neexistuje dobré prostředí pro technický výzkum. Proto budou vnikat do některých vzdálených hostitelů s lepším výkonem ve všech ohledech, perfektními aplikacemi a složitou síťovou architekturou, aby studovali technologie síťové bezpečnosti. "Black hat" hacker používá vzdálený hostitel jako rezervu pro své útočné zdroje. Použijte ho jako "odrazový můstek" a "DDOS brojler" pro další útok na konkrétního hostitele. Někteří lidé se mohou ptát, co je to "DDOS broilér"? Nyní si tento koncept vysvětlíme, nejprve "brojler" označuje vzdáleného hostitele, kterého lze ovládat, tento koncept je relativně podobný "springboardu", ale je v tom určitý rozdíl, "springboard" je jednoduše vzdálený server, který skrývá svou síťovou polohu jako útok na vzdáleného hostitele; "Gril" se používá pro hackování, testování programů, systémový výzkum, DDOS útoky na brojler a vzdálený server jako "odrazový můstek". "DDOS brojileři" jsou klienti používaní k provádění distribuovaných útoků typu denial-of-service. DDOS útoky budou podrobně vysvětleny v dalším kurzu.
4. Obchodní špionáž, krádež důležitých informací Tato část hackerů je "black hat" hacker, který není odečten, často patří k profesionálním hackerům, jejich úkolem je krást obchodní tajemství konkurentů pro zaměstnavatele a pomáhat zaměstnavateli získat více informací nespravedlivým konkurenčním způsobem, aby mohli útočit na konkurenty, aby dosáhli obchodního cíle zaměstnavatele – využít příležitosti v obchodní konkurenci, rychle obsadit trh a porazit konkurenci.
4. Vyčistit informace o systémových záznamech
To je také způsob, jak mohou hackeři provádět anti-průzkumné a anti-sledovací akci. Hackeři obvykle používají hackerské čističe logů nebo manuální metody k odstranění přihlašovacích údajů a systémové aktivity. Hackerské programy pro vyhlazování záznamů, jako je LOGCLEAR.EXE, mohou systémové záznamy odstranit, ale nejsou důkladné, takže hackeři s dobrými dovednostmi obvykle používají manuální metody k vymazání různých záznamů systému, jako jsou FTP, WEB a další informace o záznamech ve WIN 2K systému, systém, bezpečnost, informace o aplikačních záznamech v prohlížeči událostí atd. Obecně platí, že vymazání těchto záznamů na hostitelích bez firewallů, produktů pro detekci průniků atd. může dobře fungovat v anti-reconnaisance a antitracking. Samozřejmě, pokud jsou instalovány, je nutné provést určitou studii na firewallu nebo detekčních zařízeních pro průniky, zjistit soubory, které zaznamenávají jeho informace, a smazat je, nebo pokud jsou oprávnění dostatečně velká, přímo odinstalovat tyto bezpečnostní ochranné produkty a zcela je odstranit ze systému.
Zatím máme určité pochopení samotného hackera a celého procesu jeho útoku na systém, což podle mě pomůže všem pochopit hackery a zapojit se do práce na síťové bezpečnosti. Doufám, že mi dokážete ukázat na nějaké nedostatky a dát mi další tipy. Pokud máte zájem, můžete s námi tuto technologii prodiskutovat online. To je pro dnešní kurz vše, děkuji!
|