Με τη διάδοση των δικτύων Διαδικτύου στην Κίνα, διάφορες επιθέσεις hacking ακολούθησαν τη συμπεριφορά καταστροφής του δικτύου. Αν θέλουμε να προστατεύσουμε καλύτερα το δίκτυο, πρέπει να κατανοήσουμε τις διάφορες μεθόδους επιθέσεων χάκερ, να κυριαρχήσουμε στην ψυχολογία των χάκερ, το λεγόμενο «να γνωρίσουμε τον εαυτό μας και να γνωρίσουμε τον εχθρό, εκατό μάχες είναι ανίκητες», μόνο έτσι μπορούμε να κάνουμε καλύτερη δουλειά στα μέτρα προστασίας της ασφάλειας του δικτύου για να αποφύγουμε την εισβολή διαφόρων χάκερ. Ας κατανοήσουμε πρώτα την ταξινόμηση των χάκερ:
Στη διαδικασία της συνεχούς μάθησης, συνήθως βασίζεται σε διάφορους παράγοντες όπως η προσωπικότητα, το περιβάλλον και ο σκοπός της εκμάθησης της τεχνολογίας hacking, ποιος τύπος χάκερ θα γίνει στο μέλλον:
Α. Το μαύρο καπέλο αναφέρεται σε επαγγελματίες χάκερ που χρησιμοποιούν τεχνικές hacking για να επιτεθούν σε συστήματα για να αποκομίσουν ακατάλληλα οφέλη και να διατηρήσουν τα προς το ζην.
Β. Γκρι καπέλο Αυτό το μέρος του χάκερ είναι συνήθως ασπρόμαυρο, και μπορεί όχι μόνο να είναι ο σύμβουλος ασφαλείας της εταιρείας, αλλά και να κάνει κάποια σκιερά πράγματα.
Γ. Λευκά καπέλα Αυτοί οι χάκερ μοιάζουν λίγο με τους στρατολογημένους ήρωες Liangshan, οι οποίοι είναι ικανοί στην τεχνολογία hacking και αρχίζουν να συμμετέχουν σε τεχνική έρευνα για την ασφάλεια του δικτύου, ώστε να συμβάλλουν στην υπόθεση της ασφάλειας του δικτύου.
Δ. Κόκκινα καπέλα Αυτή η ομάδα ανθρώπων αποκαλείται συχνά «κόκκινοι επισκέπτες» και συχνά αντιστέκεται για να αντεπιτεθεί στον εχθρό όταν απειλούνται τα συμφέροντα της χώρας και του λαού και τα μεγαλύτερα χαρακτηριστικά τους είναι η ενότητα και η συνεργασία και η καλλιέργεια αρχαρίων, επομένως είναι πιο δημοφιλείς στους αρχάριους και ο αντίκτυπος στους αρχάριους είναι σχετικά εκτεταμένος.
Ε. Το No hat αναφέρεται σε κάποιους ανθρώπους που έχουν μάθει τεχνικές hacking, αλλά έχουν σταματήσει για άλλους λόγους, και αυτό το κομμάτι του κόσμου δεν είναι λίγο, και αυτό το μέρος του κόσμου συνήθως φωνάζει για το όνομα του hacker.
Τώρα που έχουμε μια πρόχειρη κατανόηση της ταξινόμησης των χάκερ, ας ρίξουμε μια ματιά στο πώς οι μυστηριώδεις χάκερ πραγματοποιούν επιθέσεις στον κυβερνοχώρο.
1. Συλλογή πληροφοριών
Πριν οι χάκερ επιτεθούν σε έναν κεντρικό υπολογιστή, συνήθως πραγματοποιούν μια σειρά από δραστηριότητες συλλογής πληροφοριών στον κεντρικό υπολογιστή-στόχο, οι οποίες περιλαμβάνουν κυρίως τον τύπο του λειτουργικού συστήματος του άλλου μέρους, τον σκοπό του άλλου κεντρικού υπολογιστή (διακομιστής WEB, διακομιστής αλληλογραφίας, διακομιστής βάσης δεδομένων κ.λπ.), τις υπηρεσίες που παρέχονται στην απομακρυσμένη θύρα και ορισμένες ευπάθειες ασφαλείας σε αυτές τις υπηρεσίες και, στη συνέχεια, τις πληροφορίες λογαριασμού του κεντρικού υπολογιστή-στόχου.
Πρώτα απ 'όλα, οι χάκερ θέλουν να συλλέγουν πληροφορίες για τον κεντρικό υπολογιστή-στόχο κυρίως χρησιμοποιώντας διάφορα εργαλεία hacking, μερικά από αυτά τα εργαλεία είναι πιο τυπικά είναι τα streamers, το X-SCAN κ.λπ., αυτά τα εργαλεία, ειδικά τα streamers, οι λειτουργίες είναι πιο ισχυρές, ενσωματώνοντας σάρωση θύρας, ανίχνευση τύπου λειτουργικού συστήματος, σάρωση ευπάθειας, μεθόδους επίθεσης ευπάθειας και άλλες λειτουργίες, μπορεί να ειπωθεί ότι είναι ένα εντελώς ανόητο εργαλείο hacking.
2. Απομακρυσμένη επίθεση
Στη συνέχεια, οι χάκερ πρέπει να μην επιτεθούν απευθείας, αλλά να κάνουν καλή δουλειά στην αντιαναγνώριση. Οι έξυπνοι χάκερ θα χρησιμοποιήσουν ένα «εφαλτήριο» για να πραγματοποιήσουν επιθέσεις πριν επιτεθούν σε απομακρυσμένους κεντρικούς υπολογιστές. Μπορεί να μην είστε εξοικειωμένοι με την έννοια του εφαλτηρίου, το οποίο είναι το όνομα που χρησιμοποιούν οι χάκερ για απομακρυσμένους κεντρικούς υπολογιστές στους οποίους έχουν τα δικά τους προνόμια. Με άλλα λόγια, οι χάκερ συνδέονται πρώτα στο εφαλτήριο και στη συνέχεια επιτίθενται στον απομακρυσμένο κεντρικό υπολογιστή στόχου μέσω του εφαλτηρίου, και οι πιο έξυπνοι χάκερ συνήθως συνδέονται σε πολλούς κεντρικούς υπολογιστές εφαλτηρίου και στη συνέχεια πραγματοποιούν επιθέσεις, κάτι που είναι επίσης για να αποτρέψουν την έρευνα του άλλου μέρους στη συνέχεια. Στη συνέχεια, οι χάκερ θα χρησιμοποιήσουν τις ληφθείσες πληροφορίες για να επιτεθούν στον κεντρικό υπολογιστή-στόχο, εάν εντοπίσουν ότι ο λογαριασμός που παρέχεται από τον άλλο κεντρικό υπολογιστή έχει αδύναμη ευπάθεια κωδικού πρόσβασης (όπως η υπηρεσία που παρέχεται από τη θύρα 139), θα χρησιμοποιήσουν απευθείας τον ληφθέντα λογαριασμό και τον κωδικό πρόσβασης για να εισέλθουν στο σύστημα του άλλου μέρους. Εάν εντοπιστεί ότι ο άλλος κεντρικός υπολογιστής έχει ευπάθεια υπερχείλισης buffer (όπως .IDQ/. Ευπάθεια IDA), η οποία συνήθως χρησιμοποιεί ορισμένα προγράμματα hacking για να ξεχειλίσει εξ αποστάσεως και να εισέλθει στο σύστημα. Εάν εντοπίσει ότι ο άλλος κεντρικός υπολογιστής έχει ακατάλληλα διαμορφωμένα τρωτά σημεία (όπως ο απομακρυσμένος κεντρικός υπολογιστής που επιτρέπει σε άλλους κεντρικούς υπολογιστές να συνδεθούν στο μητρώο του, τα εργαλεία διαχείρισης, τις υπηρεσίες και άλλα εργαλεία συστήματος) και εάν η εφαρμογή του άλλου κεντρικού υπολογιστή έχει τρωτά σημεία (όπως απομακρυσμένα τρωτά σημεία σε υπηρεσίες βάσης δεδομένων SQL), τότε οι χάκερ θα εκμεταλλευτούν τα τρωτά σημεία σε αυτήν την υπηρεσία για να της επιτεθούν και να εισέλθουν στο σύστημα.
3. Ο σκοπός της εισβολής του κεντρικού υπολογιστή
Τι κάνουν συνήθως οι χάκερ μετά την είσοδο σε έναν απομακρυσμένο κεντρικό υπολογιστή; Χεχε, τώρα ας αναλύσουμε την ψυχολογία αυτών των χάκερ με βάση τα αποτελέσματα της επίθεσης:
1. Παραβιάστε σελίδες, διαβάστε αρχεία Για έναν χάκερ που μόλις έμαθε λίγη τεχνολογία hacking, η χρωματικότητα του δικτύου συνήθως διεγείρει την περιέργειά του, θέλει να δει τι υπάρχει σε ορισμένους απομακρυσμένους κεντρικούς υπολογιστές, νομίζω ότι υπάρχουν πολλοί άνθρωποι εδώ που έχουν αυτή την περιέργεια, αλλά μην βιαστείτε να υπερασπιστείτε τον εαυτό σας, η περιέργεια είναι μια ψυχολογία που έχουν όλοι, με αυτήν την ψυχολογία θα εξερευνήσουμε περισσότερη επιστήμη και τεχνολογία, ώστε να αναπτυχθεί η παραγωγικότητά μας. Ας επιστρέψουμε στο θέμα, στον κόσμο των χάκερ, συνήθως βασίζεται στο επίπεδο της τεχνολογίας, εάν έχετε βαθιά τεχνολογία, θα υπάρχουν πολλοί άνθρωποι που θα σας θαυμάζουν, ακόμη και θα σας λατρεύουν, οπότε ένας άλλος σκοπός αυτών των αρχαρίων χάκερ να εισβάλουν στο σύστημα για να παραβιάσουν τη σελίδα είναι να αποδείξουν στους άλλους ότι είναι ικανός να επιτεθεί, προκειμένου να πάρει τον έπαινο των ανώτερων χάκερ και να εφησυχαστεί για να ικανοποιήσει τη ματαιοδοξία τους.
2. Καταστρέψτε το σύστημα Αυτό το είδος hacking ανήκει στο αρχικό στάδιο του hacking "black hat", είναι από junior hackers σε βαθύτερο επίπεδο, λόγω ψυχολογικής ανισορροπίας ή επιρροής από τους ανθρώπους γύρω τους, για να καταστρέψουν το απομακρυσμένο σύστημα κεντρικού υπολογιστή. Ωστόσο, αυτό το μέρος των χάκερ ανήκει στο "όχι μεγάλα λάθη, τα μικρά λάθη είναι σταθερά και δεν είναι ολισθηρά", οπότε υπάρχει ακόμα τρόπος να τους εκπαιδεύσουμε και να τους κάνουμε χάκερ "λευκού καπέλου".
3. Εγκαταστήστε την πίσω πόρτα και χρησιμοποιήστε το σύστημα για περαιτέρω χρήση
Α. Μελετήστε τη δομή ασφάλειας του συστήματος
Β. Χρησιμοποιήστε το σύστημα για τη δοκιμή δραστηριοτήτων προγραμμάτων hacking
Γ. Χρησιμοποιήστε το σύστημα ως εφαλτήριο για να επιτεθείτε σε άλλα απομακρυσμένα συστήματα
Δ. Εγκαταστήστε το SNIFFER για περαιτέρω έλεγχο του συστήματος
Μεταξύ αυτών των επιθέσεων, οι Α και Β διαπράττονται από χάκερ «γκρίζου καπέλου» και οι Γ και Δ διαπράττονται από χάκερ «μαύρου καπέλου». Συνήθως, οι χάκερ «γκρίζου καπέλου» θέλουν επίσης να γίνουν «λευκοί», αλλά λόγω των συνθηκών τους, δεν υπάρχει καλό περιβάλλον για τεχνική έρευνα. Ως εκ τούτου, θα εισβάλουν σε ορισμένους απομακρυσμένους κεντρικούς υπολογιστές με ανώτερη απόδοση από όλες τις απόψεις, τέλειες εφαρμογές και πολύπλοκη αρχιτεκτονική δικτύου για τη μελέτη της τεχνολογίας ασφάλειας δικτύου. Ο χάκερ "black hat" χρησιμοποιεί τον απομακρυσμένο κεντρικό υπολογιστή ως αποθεματικό για τους πόρους επίθεσης του. Χρησιμοποιήστε το ως "εφαλτήριο" και "κοτόπουλα κρεατοπαραγωγής DDOS" για την επόμενη επίθεση σε έναν συγκεκριμένο κεντρικό υπολογιστή. Μερικοί άνθρωποι μπορεί να ρωτήσουν, τι είναι το "DDOS broiler"; Τώρα ας εξηγήσουμε αυτήν την έννοια, πρώτα απ 'όλα, το "κοτόπουλο" αναφέρεται στον απομακρυσμένο κεντρικό υπολογιστή που μπορεί να ελεγχθεί, αυτή η έννοια είναι σχετικά παρόμοια με το "εφαλτήριο", αλλά υπάρχει μια ορισμένη διαφορά, το "εφαλτήριο" είναι απλώς ένας απομακρυσμένος διακομιστής που κρύβει τη θέση του δικτύου του ως επίθεση στον απομακρυσμένο κεντρικό υπολογιστή. Το "broiler" χρησιμοποιείται για δοκιμές προγραμμάτων hacking, έρευνα συστήματος, επίθεση DDOS broiler και απομακρυσμένο διακομιστή ως "εφαλτήριο". Τα "κοτόπουλα κρεατοπαραγωγής DDOS" είναι υπολογιστές-πελάτες που χρησιμοποιούνται για την εκτέλεση κατανεμημένων επιθέσεων άρνησης υπηρεσίας. Οι επιθέσεις DDOS θα εξηγηθούν λεπτομερώς στο επόμενο μάθημα.
4. Επιχειρηματική κατασκοπεία, κλοπή σημαντικών πληροφοριών Αυτό το μέρος των χάκερ είναι ο χάκερ «μαύρου καπέλου» που δεν αφαιρείται, συχνά ανήκουν στο είδος των επαγγελματιών χάκερ, η δουλειά τους είναι να κλέβουν τα εμπορικά μυστικά των ανταγωνιστών για τον εργοδότη και να βοηθούν τον εργοδότη να κατανοήσει περισσότερες πληροφορίες με τρόπο αθέμιτου ανταγωνισμού για να επιτεθεί στους ανταγωνιστές του, έτσι ώστε να επιτευχθεί ο επιχειρηματικός σκοπός της εργοδότριας εταιρείας να αδράξει την ευκαιρία στον επιχειρηματικό ανταγωνισμό, να καταλάβει γρήγορα την αγορά και να νικήσει τον ανταγωνιστή.
4. Διαγράψτε τις πληροφορίες εγγραφής συστήματος
Αυτό είναι επίσης ένα μέσο για τους χάκερ να διεξάγουν anti-reconnaissance και anti-tracking. Οι χάκερ συνήθως χρησιμοποιούν καθαριστικά αρχείων καταγραφής χάκερ ή μη αυτόματες μεθόδους για να διαγράψουν τις πληροφορίες σύνδεσης και τη δραστηριότητα του συστήματος του συστήματος. Τα προγράμματα εκκαθάρισης αρχείων χάκερ όπως το LOGCLEAR.EXE μπορούν να απαλλαγούν από τα αρχεία συστήματος, αλλά δεν είναι διεξοδικά, επομένως οι χάκερ με καλές δεξιότητες χρησιμοποιούν συνήθως μη αυτόματες μεθόδους για να διαγράψουν διάφορες εγγραφές του συστήματος, όπως FTP, WEB και άλλες πληροφορίες εγγραφής στο σύστημα WIN 2K, σύστημα, ασφάλεια, πληροφορίες εγγραφής εφαρμογών στο πρόγραμμα προβολής συμβάντων κ.λπ. Γενικά, η εκκαθάριση αυτών των εγγραφών σε κεντρικούς υπολογιστές χωρίς τείχη προστασίας, προϊόντα ανίχνευσης εισβολών κ.λπ. μπορεί να κάνει καλή δουλειά στην αντιαναγνώριση και την αντιπαρακολούθηση. Φυσικά, εάν εγκατασταθεί, είναι απαραίτητο να διεξαχθεί μια συγκεκριμένη μελέτη σχετικά με το τείχος προστασίας ή τα προϊόντα ανίχνευσης εισβολής, να μάθετε τα αρχεία που καταγράφουν τις πληροφορίες του και να τα διαγράψετε ή εάν τα δικαιώματα είναι αρκετά μεγάλα, απεγκαταστήστε απευθείας αυτά τα προϊόντα προστασίας ασφαλείας και αφαιρέστε τα εντελώς από το σύστημα.
Μέχρι στιγμής, έχουμε μια ορισμένη κατανόηση του ίδιου του χάκερ και της όλης διαδικασίας της επίθεσης στο σύστημά του, κάτι που πιστεύω ότι θα είναι χρήσιμο για όλους να κατανοήσουν τους χάκερ και να συμμετάσχουν σε εργασίες ασφάλειας δικτύου. Ελπίζω να μπορείτε να επισημάνετε κάποιες ελλείψεις και να μου δώσετε περισσότερες προτάσεις. Εάν ενδιαφέρεστε, μπορείτε να συζητήσετε αυτήν την τεχνολογία μαζί μας στο διαδίκτυο. Αυτά για το σημερινό μάθημα, ευχαριστώ!
|