Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 12448|Svar: 0

[Sikkerhedsviden] At nærme sig hackere – hvordan bliver hackere til?

[Kopier link]
Opslået på 22/12/2014 23.12.51 | | |
Med udbredelsen af internetnetværk i Kina har forskellige hackingangreb fulgt netværksdestruktionsadfærden. Hvis vi vil beskytte netværket bedre, må vi forstå de forskellige metoder til hackerangreb, mestre hackernes psykologi, det såkaldte "kend os selv og kend fjenden, hundrede kampe er uovervindelige", kun på denne måde kan vi bedre gøre et godt stykke arbejde med netværkssikkerhedsforanstaltninger for at undgå invasion af forskellige hackere. Lad os først forstå klassificeringen af hackere:

I processen med kontinuerlig læring er det som regel baseret på flere faktorer såsom personlighed, miljø og formålet med at lære hacking-teknologi, hvilken type hacker han vil blive i fremtiden:

A. Black hat refererer til professionelle hackere, der bruger hackingteknikker til at angribe systemer for at opnå uhensigtsmæssige fordele og opretholde deres levebrød.

B. Grå hat Denne del af hackeren er som regel sort-hvid og kan ikke kun være virksomhedens sikkerhedskonsulent, men også lave nogle lyssky ting.

C. White hats Disse hackere minder lidt om de rekrutterede Liangshan-helte, som er dygtige til hacking-teknologi og begynder at beskæftige sig med teknisk forskning i netværkssikkerhed for at bidrage til netværkssikkerhedens sag.

D. Røde hatte Denne gruppe mennesker kaldes ofte "røde gæster" og rejser sig ofte for at kæmpe imod fjenden, når landets og folkets interesser trues, og deres største kendetegn er enhed og samarbejde samt at dyrke nybegyndere, så de er mest populære blandt begyndere, og virkningen på begyndere er relativt vidtrækkende.

E. No hat refererer til nogle mennesker, der har lært hacking-teknikker, men er stoppet af andre grunde, og denne del af folket er ikke få, og denne del af folket råber som regel efter hackerens navn.

Nu hvor vi har en grov forståelse af klassificeringen af hackere, lad os se på, hvordan mystiske hackere udfører cyberangreb.

1. Informationsindsamling

Før hackere angriber en vært, udfører de som regel en række informationsindsamlingsaktiviteter på målværten, som hovedsageligt omfatter typen af den anden parts operativsystem, formålet med den anden vært (WEB-server, mailserver, databaseserver osv.), de tjenester, der leveres til den fjernport, samt nogle sikkerhedssårbarheder i disse tjenester, og derefter kontooplysningerne for målværten.

Først og fremmest ønsker hackere at indsamle information om målværten primært ved hjælp af forskellige hackingværktøjer; nogle af disse værktøjer er mere typiske som streamere, X-SCAN osv., disse værktøjer, især streamere, har mere kraftfulde funktioner og integrerer portscanning, operativsystemtypedetektion, sårbarhedsscanning, sårbarhedsangrebsmetoder og andre funktioner, og man kan sige, at det er et fuldstændig tåbeligt hackingværktøj.

2. Fjernangreb

Dernæst skal hackerne ikke angribe direkte, men udføre et godt modrekognoscering. Kloge hackere vil bruge et "springbræt" til at udføre angreb, før de angriber eksterne målværter. Du kender måske ikke til konceptet springboard, som er navnet hackere bruger for fjernhosts, hvor de har deres egne privilegier. Med andre ord logger hackere først ind på springboardet og angriber derefter den eksterne målhost via springboardet, og mere snedige hackere logger som regel ind på flere springboard-hosts og udfører derefter angreb, hvilket også er for at forhindre den anden parts undersøgelse bagefter. Derefter vil hackere bruge de indhentede oplysninger til at angribe målværten; hvis de opdager, at kontoen fra den anden vært har en svag adgangskodesårbarhed (såsom tjenesten leveret af port 139), vil de direkte bruge den opnåede konto og adgangskode til at komme ind i den anden parts system; Hvis den anden vært opdages at have en buffer overflow-sårbarhed (såsom .IDQ/. IDA-sårbarhed), som normalt bruger nogle hackingprogrammer til fjernbetjent at overløbe og trænge ind i systemet; Hvis den opdager, at den anden vært har forkert konfigurerede sårbarheder (såsom at den eksterne vært tillader andre værter at forbinde til dens registreringsdatabase, administrationsværktøjer, tjenester og andre systemværktøjer), og hvis den anden vært har sårbarheder (såsom fjernsårbarheder i SQL-databasetjenester), vil hackere udnytte sårbarhederne i denne tjeneste til at angribe den og komme ind i systemet.

3. Formålet med at hacke værten

Hvad gør hackere normalt efter at have kommet ind i en fjernhost? Hehe, lad os nu analysere psykologien hos disse hackere baseret på resultaterne af angrebet:

1. Pill ved sider, læs filer For en hacker, der lige har lært lidt hacking-teknologi, stimulerer netværkets farverighed som regel deres nysgerrighed, de vil se, hvad der er i nogle fjernhosts, jeg tror, der er mange her, der har denne nysgerrighed, men skynd dig ikke at forsvare dig, nysgerrighed er en psykologi, som alle har, det er med denne psykologi, vi vil udforske mere videnskab og teknologi, så vores produktivitet kan udvikles. Lad os vende tilbage til emnet, i hackerverdenen er det som regel baseret på teknologiniveauet; hvis du har dybtgående teknologi, vil der være mange, der beundrer dig og endda tilbeder dig, så et andet formål for disse hacker-begyndere at invadere systemet for at manipulere siden er at bevise over for andre, at han er i stand til at angribe, for at få ros fra erfarne hackere og være selvtilfreds for at tilfredsstille deres forfængelighed.

2. Ødelæg systemet Denne form for hacking hører til den indledende fase af "black hat"-hacking, de går fra juniorhackere til et dybere niveau, på grund af psykologisk ubalance eller påvirkning fra folk omkring dem, for at ødelægge det fjernstyrede værtssystem. Men denne del af hackerne tilhører "ingen store fejl, små fejl er konstante, og de er ikke glatte", så der er stadig en måde at uddanne dem og gøre dem til "white hat"-hackere.

3. Installer bagdøren og brug systemet til videre brug

A. Studér systemets sikkerhedsstruktur

B. At anvende systemet til at teste aktiviteter i hackingprogrammer

C. Bruge systemet som springbræt til at angribe andre fjernsystemer

D. Installer SNIFFER for yderligere at styre systemet

Blandt disse angreb udføres A og B af "gray hat"-hackere, og C og D af "black hat"-hackere. Normalt ønsker "grå hat"-hackere også at blive "hvide", men på grund af deres forhold er der ikke et godt miljø for teknisk forskning. Derfor vil de invadere nogle fjernhoste med overlegen ydeevne på alle områder, perfekte applikationer og kompleks netværksarkitektur for at studere netværkssikkerhedsteknologi. "Black hat"-hackeren bruger den fjernstyrede vært som reserve for sine angrebsressourcer. Brug det som et "springbræt" og "DDOS-griller" til det næste angreb på en bestemt vært. Nogle spørger måske, hvad er "DDOS broiler"? Lad os nu forklare dette koncept, først og fremmest refererer "broiler" til den fjernhost, der kan kontrolleres; dette koncept ligner relativt "springboard", men der er en vis forskel: "springboard" er simpelthen en fjernserver, der skjuler sin netværksplacering som et angreb på den eksterne vært; "Grilleren" bruges til hacking-programtest, systemforskning, DDOS-angrebsbroiler og fjernserver som en "springbræt". "DDOS-broilere" er klienter, der bruges til at udføre distribuerede denial-of-service-angreb. DDOS-angreb vil blive forklaret i detaljer i næste kursus.

4. Forretningsspionage, tyveri af vigtig information Denne del af hackerne er "black hat"-hackeren, som ikke bliver trukket fra, de tilhører ofte den slags professionelle hackere, deres job er at stjæle forretningshemmeligheder fra konkurrenter for arbejdsgiveren og hjælpe arbejdsgiveren med at tilegne sig mere information på en urimelig konkurrencemåde for at angribe konkurrenterne, for at opnå arbejdsgivervirksomhedens forretningsformål ved at gribe muligheden i forretningskonkurrencen, hurtigt besætte markedet og besejre konkurrenten.

4. Ryd systemoptegnelsesinformation

Dette er også en måde for hackere at udføre anti-rekognoscering og anti-sporing. Hackere bruger som regel hacker-logrensere eller manuelle metoder til at slette systemets loginoplysninger og systemaktivitet. Hacker-optegnelsesprogrammer som LOGCLEAR.EXE kan fjerne systemoptegnelser, men de er ikke grundige, så hackere med gode færdigheder bruger som regel manuelle metoder til at slette forskellige optegnelser i systemet, såsom FTP, WEB og andre optegnelser i WIN 2K-systemet, systemet, sikkerheden, applikationsoptegnelser i hændelsesoptegnelsen osv. Generelt kan det gøre et godt stykke arbejde at rydde disse poster på værter uden firewalls, indtrængningsdetekteringsprodukter osv. i anti-rekognoscering og anti-tracking. Selvfølgelig er det, hvis det er installeret, nødvendigt at foretage en bestemt undersøgelse af dets firewall- eller indtrængningsdetektionsprodukter, finde filerne der registrerer dets information, og slette dem, eller hvis tilladelserne er store nok, direkte afinstallere disse sikkerhedsbeskyttelsesprodukter og fjerne dem fuldstændigt fra systemet.

Indtil videre har vi en vis forståelse af hackeren selv og hele processen bag dens systemangreb, hvilket jeg mener vil være nyttigt for alle til at forstå hackere og engagere sig i netværkssikkerhedsarbejde. Jeg håber, du kan påpege nogle mangler og give mig flere forslag. Hvis du er interesseret, kan du diskutere denne teknologi med os online. Det var alt for dagens kursus, tak!




Tidligere:45 måder at få databasen på
Næste:Dreamweaver.Photoshop.Flash 3-i-1 websideoprettelse vejledning
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com