Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 12448|Respuesta: 0

[Conocimiento de Seguridad] Abordando hackers - ¿Cómo se crean los hackers?

[Copiar enlace]
Publicado en 22/12/2014 23:12:51 | | |
Con la popularización de las redes de Internet en China, diversos ataques de hackeo han seguido el comportamiento de destrucción de la red. Si queremos proteger mejor la red, debemos entender los distintos métodos de ataques hackers, dominar la psicología de los hackers, lo llamado "conocernos a nosotros mismos y conocer al enemigo, cien batallas son invencibles", solo así podremos hacer un mejor trabajo en las medidas de protección de seguridad de la red para evitar la invasión de varios hackers. Primero entendamos la clasificación de los hackers:

En el proceso de aprendizaje continuo, normalmente se basa en varios factores como la personalidad, el entorno y el propósito de aprender tecnología de hacking, qué tipo de hacker se convertirá en el futuro:

R. Black hat se refiere a hackers profesionales que utilizan técnicas de hackeo para atacar sistemas y obtener beneficios indebidos y mantener su sustento.

B. Sombrero gris Esta parte del hacker suele ser en blanco y negro, y no solo puede ser el consultor de seguridad de la empresa, sino también hacer cosas turbias.

C. Sombreros blancos Estos hackers son un poco como los héroes reclutados de Liangshan, que son expertos en tecnología de hacking y comienzan a investigar técnicas sobre seguridad de redes para contribuir a la causa de la seguridad en red.

D. Sombreros rojos Este grupo de personas suele llamarse "invitados rojos" y a menudo se levanta para luchar contra el enemigo cuando los intereses del país y del pueblo están amenazados, y sus mayores características son la unidad, la cooperación y la formación de novatos, por lo que son más populares entre los principiantes, y su impacto en ellos es relativamente amplio.

E. No hat se refiere a algunas personas que han aprendido técnicas de hacking, pero han dejado de hacerlo por otras razones, y esta parte de la gente no son unos pocos, y esta parte suele gritar por el nombre del hacker.

Ahora que tenemos una comprensión general de la clasificación de los hackers, echemos un vistazo a cómo los hackers misteriosos llevan a cabo ciberataques.

1. Recogida de información

Antes de atacar un host, los hackers suelen llevar a cabo una serie de actividades de recopilación de información en el host objetivo, que incluyen principalmente el tipo de sistema operativo de la otra parte, el propósito del otro host (servidor WEB, servidor de correo, servidor de base de datos, etc.), los servicios proporcionados al puerto remoto y algunas vulnerabilidades de seguridad en estos servicios, y luego la información de la cuenta del host objetivo.

En primer lugar, los hackers quieren recopilar información sobre el host objetivo principalmente utilizando diversas herramientas de hacking; algunas de estas herramientas son más comunes como streamers, X-SCAN, etc.; estas herramientas, especialmente los streamers, tienen funciones más potentes, integrando escaneo de puertos, detección de tipos de sistemas operativos, análisis de vulnerabilidades, métodos de ataque de vulnerabilidades y otras funciones; se puede decir que es una herramienta de hackeo completamente absurda.

2. Ataque remoto

Después, los hackers no deben atacar directamente, sino hacer un buen trabajo de contrareconocimiento. Los hackers astutos usarán un "trampolín" para llevar a cabo ataques antes de atacar a los hosts objetivo remotos. Puede que no conozcas el concepto de springboard, que es el nombre que los hackers usan para los hosts remotos sobre los que tienen sus propios privilegios. En otras palabras, los hackers primero inician sesión en el trampolín y luego atacan al anfitrión objetivo remoto a través del trampolín, y los hackers más astutos suelen iniciar sesión en varios hosts del trampolín y luego ejecutan ataques, lo que también es para evitar la investigación de la otra parte después. Luego, los hackers usarán la información obtenida para atacar al host objetivo; si detectan que la cuenta proporcionada por el otro host tiene una vulnerabilidad débil de contraseña (como el servicio proporcionado por el puerto 139), usarán directamente la cuenta y la contraseña obtenidas para acceder al sistema de la otra parte; Si se detecta que el otro host tiene una vulnerabilidad de desbordamiento de búfer (como .IDQ/. vulnerabilidad IDA), que normalmente utiliza algunos programas de hacking para desbordarse remotamente y entrar en el sistema; Si detecta que el otro host tiene vulnerabilidades mal configuradas (como que el host remoto permita que otros hosts se conecten a su registro, herramientas de gestión, servicios y otras herramientas del sistema), y si la aplicación del otro host presenta vulnerabilidades (como vulnerabilidades remotas en servicios de base de datos SQL), entonces los hackers explotarán las vulnerabilidades de este servicio para atacarlo y entrar en el sistema.

3. El propósito de hackear al anfitrión

¿Qué suelen hacer los hackers después de entrar en un host remoto? Jeje, ahora analicemos la psicología de estos hackers basándonos en los resultados del ataque:

1. Manipular páginas, leer archivos Para un hacker que acaba de aprender un poco de tecnología de hackeo, la coloridez de la red suele estimular su curiosidad, quieren ver qué hay en algunos hosts remotos, creo que aquí hay mucha gente que tiene esa curiosidad, pero no te apresures a defenderte, la curiosidad es una psicología que todos tienen, es con esta psicología que exploraremos más ciencia y tecnología, para que nuestra productividad pueda desarrollarse. Volvamos al tema, en el mundo hacker, normalmente se basa en el nivel tecnológico; si tienes tecnología profunda, habrá muchas personas que te admiren e incluso te veneren, así que otro propósito de estos hackers principiantes para invadir el sistema y manipular la página es demostrar a otros que son capaces de atacar, para recibir el elogio de hackers senior y ser complacientes para satisfacer su vanidad.

2. Destruir el sistema Este tipo de hackeo pertenece a la etapa inicial del hackeo "black hat", que va desde hackers junior hasta un nivel más profundo, debido a un desequilibrio psicológico o influencia de quienes les rodean, para destruir el sistema anfitrión remoto. Sin embargo, esta parte de los hackers pertenece a "no hay grandes errores, los pequeños errores son constantes y no son resbaladizos", así que aún hay una forma de educarlos y convertirlos en hackers "white hat".

3. Instalar la puerta trasera y usar el sistema para su uso posterior

R. Estudiar la estructura de seguridad del sistema

B. Utilizar el sistema para probar las actividades de programas de hacking

C. Utilizar el sistema como trampolín para atacar otros sistemas remotos

D. Instalar SNIFFER para controlar aún más el sistema

Entre estos ataques, A y B son cometidos por hackers "grises", y C y D son cometidos por hackers "black hat". Normalmente, los hackers "grises" también quieren convertirse en "blancos", pero debido a sus condiciones, no existe un buen entorno para la investigación técnica. Por lo tanto, invadirán algunos hosts remotos con un rendimiento superior en todos los aspectos, aplicaciones perfectas y arquitectura de red compleja para estudiar tecnología de seguridad de red. El hacker "black hat" utiliza el host remoto como reserva para sus recursos de ataque. Úsalo como "trampolín" y "engorde DDOS" para el próximo ataque a un huésped específico. Algunas personas pueden preguntarse, ¿qué es el "pollo DDOS"? Ahora expliquemos este concepto, primero, "engorde" se refiere al host remoto que puede ser controlado; este concepto es relativamente similar al "springboard", pero hay una diferencia: el "springboard" es simplemente un servidor remoto que oculta su ubicación en la red como un ataque al host remoto; El "broiler" se utiliza para pruebas de programas de hacking, investigación de sistemas, broiler de ataque DDOS y servidor remoto como "trampolín". Los "engordos DDOS" son clientes utilizados para realizar ataques de denegación de servicio distribuidos. Los ataques DDOS se explicarán en detalle en el próximo curso.

4. Espionaje empresarial, robo de información importante Esta parte de los hackers es el hacker "black hat" que no es deducido; a menudo pertenecen a hackers profesionales, su trabajo es robar los secretos comerciales de los competidores para el empleador y ayudar al empleador a obtener más información de forma desleal para atacar a sus competidores, con el fin de lograr el objetivo empresarial de la empresa empleadora de aprovechar la oportunidad en la competencia empresarial, ocupar rápidamente el mercado y derrotar al competidor.

4. Borrar la información de los registros del sistema

Esto también es un medio para que los hackers realicen anti-reconocimiento y anti-rastreo. Los hackers suelen utilizar limpiadores de registros o métodos manuales para borrar la información de inicio de sesión y la actividad del sistema. Los programas de limpieza de registros hackers como LOGCLEAR.EXE pueden eliminar registros del sistema, pero no son exhaustivos, por lo que los hackers con buenas habilidades suelen usar métodos manuales para borrar diversos registros del sistema, como FTP, WEB y otra información de registros en el sistema WIN 2K, sistema, seguridad, información de registros de aplicaciones en el visor de eventos, etc. Generalmente, borrar estos registros en hosts sin cortafuegos, productos de detección de intrusiones, etc., puede hacer un buen trabajo en anti-reconocimiento y anti-rastreo. Por supuesto, si se instala, es necesario realizar un estudio concreto sobre sus productos de firewall o detección de intrusiones, encontrar los archivos que registran su información y eliminarlos o, si los permisos son lo suficientemente grandes, desinstalar directamente estos productos de protección de seguridad y eliminarlos completamente del sistema.

Hasta ahora, tenemos cierto conocimiento del propio hacker y de todo el proceso de su ataque al sistema, lo que creo que será útil para que todos comprendan a los hackers y participen en trabajos de seguridad de redes. Espero que puedas señalar algunas carencias y darme más sugerencias. Si te interesa, puedes hablar con nosotros sobre esta tecnología en línea. ¡Eso es todo por el curso de hoy, gracias!




Anterior:45 formas de acceder a la base de datos
Próximo:Tutorial de creación de páginas web 3 en 1 de Dreamweaver.Photoshop.Flash
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com