Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 12448|Antwort: 0

[Sicherheitswissen] Annäherung an Hacker – Wie entstehen Hacker?

[Link kopieren]
Veröffentlicht am 22.12.2014 23:12:51 | | |
Mit der Verbreitung von Internetnetzwerken in China folgten verschiedene Hackerangriffe auf das Verhalten der Netzwerkzerstörung. Wenn wir das Netzwerk besser schützen wollen, müssen wir die verschiedenen Methoden von Hackerangriffen verstehen, die Psychologie der Hacker meistern, das sogenannte "Kennen uns selbst und den Feind kennen, hundert Schlachten sind unbesiegbar" – nur so können wir besser bei den Sicherheitsmaßnahmen für Netzwerke arbeiten, um die Invasion verschiedener Hacker zu vermeiden. Lassen Sie uns zunächst die Klassifikation der Hacker verstehen:

Im Prozess des kontinuierlichen Lernens basiert er in der Regel auf mehreren Faktoren wie Persönlichkeit, Umgebung und dem Zweck des Erlernens von Hacking-Technologie, welche Art von Hacker er in Zukunft werden wird:

A. Black Hat bezeichnet professionelle Hacker, die Hacking-Techniken nutzen, um Systeme anzugreifen, um unangemessene Vorteile zu erzielen und ihren Lebensunterhalt zu sichern.

B. Gray Hat Dieser Teil des Hackers ist meist schwarz-weiß und kann nicht nur Sicherheitsberater des Unternehmens sein, sondern auch einige zwielichtige Dinge tun.

C. Weiße Hüte Diese Hacker ähneln ein wenig den rekrutierten Helden von Liangshan, die in Hacking-Technologie versiert sind und beginnen, technische Forschung zur Netzwerksicherheit zu betreiben, um zur Sache der Netzwerksicherheit beizutragen.

D. Rote Hüte Diese Gruppe von Menschen wird oft als "rote Gäste" bezeichnet und stellt sich oft gegen den Feind auf, wenn die Interessen des Landes und des Volkes bedroht sind; ihre größten Merkmale sind Einheit, Zusammenarbeit und die Förderung von Anfängern, weshalb sie bei Anfängern am beliebtesten sind und die Auswirkungen auf Anfänger relativ weitreichend sind.

E. No hat bezieht sich auf einige Leute, die Hacking-Techniken gelernt haben, aber aus anderen Gründen aufgehört haben, und dieser Teil der Menschen ist nicht wenig, sondern dieser Teil ruft meist nach dem Namen des Hackers.

Da wir nun ein grobes Verständnis der Klassifizierung von Hackern haben, werfen wir einen Blick darauf, wie mysteriöse Hacker Cyberangriffe durchführen.

1. Informationssammlung

Bevor Hacker einen Host angreifen, führen sie in der Regel eine Reihe von Informationssammlungsaktivitäten am Zielhost durch, die hauptsächlich den Typ des Betriebssystems der anderen Partei, den Zweck des anderen Hosts (WEB-Server, Mailserver, Datenbankserver usw.), die für den entfernten Port bereitgestellten Dienste sowie einige Sicherheitslücken in diesen Diensten sowie die Kontoinformationen des Ziel-Hosts umfassen.

Zunächst wollen Hacker Informationen über den Zielhost hauptsächlich durch verschiedene Hacking-Tools sammeln; einige dieser Tools sind typischer wie Streamer, X-SCAN usw.; diese Tools, insbesondere Streamer, sind leistungsfähiger und integrieren Port-Scanning, Betriebssystemtyperkennung, Schwachstellen-Scans, Schwachstellen-Attack-Methoden und andere Funktionen – man kann sagen, dass es ein völlig törichtes Hacking-Tool ist.

2. Fernangriff

Als Nächstes müssen die Hacker nicht direkt angreifen, sondern eine gute Gegenaufklärung leisten. Clevere Hacker nutzen ein "Sprungbrett", um Angriffe durchzuführen, bevor sie entfernte Ziel-Hosts angreifen. Vielleicht sind Sie mit dem Konzept des Springboards nicht vertraut, dem Begriff, den Hacker für entfernte Hosts verwenden, auf denen sie eigene Privilegien haben. Mit anderen Worten: Hacker loggen sich zuerst am Springboard ein und greifen dann den entfernten Ziel-Host über das Springboard an, und clevere Hacker loggen sich meist bei mehreren Springboard-Hosts an und führen dann Angriffe durch, was ebenfalls dazu dient, die Untersuchung der anderen Partei danach zu verhindern. Anschließend nutzen Hacker die erhaltenen Informationen, um den Ziel-Host anzugreifen; wenn sie feststellen, dass das vom anderen Host bereitgestellte Konto eine schwache Passwort-Schwachstelle aufweist (wie etwa der Dienst von Port 139), verwenden sie direkt das erhaltene Konto und Passwort, um in das System der anderen Partei einzudringen; Wenn der andere Host eine Buffer-Overflow-Schwachstelle aufweist (wie .IDQ/). IDA-Schwachstelle), die üblicherweise einige Hacking-Programme nutzt, um aus der Ferne zu überlaufen und in das System einzudringen; Wenn er erkennt, dass der andere Host Schwachstellen falsch konfiguriert hat (wie etwa dass der entfernte Host es anderen Hosts erlaubt, sich mit seinem Registry, Management-Tools, Diensten und anderen Systemwerkzeugen zu verbinden), und wenn die Anwendung des anderen Hosts Schwachstellen aufweist (wie Remote-Schwachstellen in SQL-Datenbankdiensten), werden Hacker die Schwachstellen dieses Dienstes ausnutzen, um ihn anzugreifen und ins System einzudringen.

3. Der Zweck des Hackens des Hosts

Was machen Hacker normalerweise, nachdem sie einen entfernten Host betreten haben? Hehe, jetzt analysieren wir die Psychologie dieser Hacker anhand der Ergebnisse des Angriffs:

1. Seiten manipulieren, Dateien lesen Für einen Hacker, der gerade ein wenig Hacking-Technologie gelernt hat, weckt die Farbigkeit des Netzwerks meist seine Neugier. Sie wollen sehen, was sich in einigen entfernten Hosts befindet. Ich denke, es gibt hier viele Menschen, die diese Neugier haben, aber verteidigen Sie sich nicht. Neugier ist eine Psychologie, die jeder hat. Mit dieser Psychologie werden wir mehr Wissenschaft und Technologie erforschen, damit unsere Produktivität gesteigert werden kann. Kehren wir zum Thema zurück: In der Hacker-Welt hängt es meist vom technologischen Stand ab: Wenn du über tiefgründige Technologie verfügst, gibt es viele Menschen, die dich bewundern und sogar verehren. Ein weiterer Zweck dieser Hacker-Anfänger, das System zu überfallen, um die Seite zu manipulieren, ist es, anderen zu beweisen, dass sie angreifen können, um das Lob erfahrener Hacker zu bekommen und selbstzufrieden zu sein, um ihre Eitelkeit zu befriedigen.

2. Das System zerstören: Diese Art von Hacking gehört zur Anfangsphase des "Black-Hat"-Hackings, sie reichen von Junior-Hackern bis zu einer tieferen Ebene, bedingt durch psychologisches Ungleichgewicht oder Einfluss der Menschen um sie herum, um das entfernte Host-System zu zerstören. Dieser Teil der Hacker gehört jedoch zu "keine großen Fehler, kleine Fehler sind ständig und nicht rutschig", sodass es immer noch eine Möglichkeit gibt, sie zu bilden und zu "White Hat"-Hackern zu machen.

3. Die Hintertür installieren und das System für weitere Zwecke nutzen

A. Studium der Systemsicherheitsstruktur

B. Das System zum Testen von Hacking-Programmen nutzen

C. Das System als Sprungbrett nutzen, um andere entfernte Systeme anzugreifen

D. SNIFFER installieren, um das System weiter zu steuern

Unter diesen Angriffen werden A und B von "Gray Hat"-Hackern verübt, und C und D von "Black Hat"-Hackern. Normalerweise wollen auch "Gray Hat"-Hacker "weiß" werden, aber aufgrund ihrer Bedingungen gibt es kein gutes Umfeld für technische Forschung. Daher werden sie einige entfernte Hosts mit überlegener Leistung in allen Bereichen, perfekten Anwendungen und komplexer Netzwerkarchitektur eingreifen, um Netzwerksicherheitstechnologie zu studieren. Der "Black Hat"-Hacker nutzt den entfernten Host als Reserve für seine Angriffsressourcen. Nutze es als "Sprungbrett" und "DDOS-Grill" für den nächsten Angriff auf einen bestimmten Host. Manche Leute fragen sich vielleicht: Was ist ein "DDOS-Griller"? Lassen Sie uns nun dieses Konzept erklären: Zunächst bezieht sich "Griller" auf den entfernten Host, der gesteuert werden kann; dieses Konzept ist dem "Springboard" relativ ähnlich, aber es gibt einen gewissen Unterschied: Das "Springboard" ist einfach ein entfernter Server, der seinen Netzwerkstandort als Angriff auf den entfernten Host verbirgt; Der "Griller" wird für Hacking-Programmtests, Systemforschung, DDOS-Angriffs-Grill und entfernte Server als "Sprungbrett" verwendet. "DDOS-Broiler" sind Clients, die zur Durchführung verteilter Denial-of-Service-Angriffe verwendet werden. DDOS-Angriffe werden im nächsten Kurs ausführlich erklärt.

4. Geschäftsspionage, Diebstahl wichtiger Informationen. Dieser Teil der Hacker ist der "Black-Hat"-Hacker, der nicht abgezogen wird, er gehört oft zu professionellen Hackern, deren Aufgabe es ist, Geschäftsgeheimnisse von Konkurrenten für den Arbeitgeber zu stehlen und dem Arbeitgeber zu helfen, auf unfaire Weise mehr Informationen zu erlangen, um seine Konkurrenten anzugreifen, um das geschäftliche Ziel des Arbeitgeberunternehmens zu erreichen: die Chancen im Geschäftswettbewerb zu nutzen, schnell den Markt zu besetzen und den Konkurrenten zu besiegen.

4. Löschen von Systemdatensatzinformationen

Dies ist auch ein Mittel für Hacker, Anti-Aufklärung und Anti-Tracking durchzuführen. Hacker verwenden in der Regel Hacker-Protokollreiniger oder manuelle Methoden, um die Login-Informationen und Systemaktivitäten des Systems zu löschen. Hacker-Datenfreigabeprogramme wie LOGCLEAR.EXE können Systemaufzeichnungen entfernen, sind aber nicht gründlich, daher verwenden Hacker mit guten Fähigkeiten meist manuelle Methoden, um verschiedene Systemaufzeichnungen zu löschen, wie FTP-, Web- und andere Datensätze im WIN 2K-System, System, Sicherheit, Anwendungsdatensätze im Ereignisbericht usw. Im Allgemeinen kann das Löschen dieser Datensätze auf Hosts ohne Firewalls, Intrusion Detection-Produkte usw. einen guten Job bei Anti-Aufklärung und Anti-Tracking leisten. Natürlich ist es, falls installiert, notwendig, eine bestimmte Untersuchung der Firewall- oder Intrusion Detection-Produkte durchzuführen, die Dateien zu finden, die ihre Informationen aufzeichnen, und sie zu löschen oder, wenn die Berechtigungen groß genug sind, diese Sicherheitsschutzprodukte direkt zu deinstallieren und vollständig aus dem System zu entfernen.

Bisher haben wir ein gewisses Verständnis für den Hacker selbst und den gesamten Prozess seines Systemangriffs, was meiner Meinung nach für alle hilfreich sein wird, um Hacker zu verstehen und sich an Netzwerksicherheit zu beteiligen. Ich hoffe, du kannst auf einige Schwächen hinweisen und mir weitere Vorschläge geben. Wenn Sie interessiert sind, können Sie diese Technologie online mit uns besprechen. Das war's für den heutigen Kurs, danke!




Vorhergehend:45 Möglichkeiten, die Datenbank zu erhalten
Nächster:Dreamweaver.Photoshop.Flash 3-in-1-Tutorial zur Erstellung einer Webseite
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com