See artikkel on masintõlke peegelartikkel, palun klõpsake siia, et hüpata algse artikli juurde.

Vaade: 12448|Vastuse: 0

[Ohutusteadmised] Lähenemine häkkeritele – kuidas häkkereid tehakse?

[Kopeeri link]
Postitatud 22.12.2014 23:12:51 | | |
Internetivõrkude populaarsuse kasvuga Hiinas on võrgu hävitamise käitumisele järgnenud mitmed häkkimisrünnakud. Kui tahame võrku paremini kaitsta, peame mõistma häkkerirünnakute erinevaid meetodeid, valdama häkkerite psühholoogiat, nn "tunne ennast ja tunne vaenlast, sada lahingut on võitmatud" – ainult nii saame paremini teha head tööd võrgu turvameetmete osas, et vältida erinevate häkkerite sissetungi. Esmalt mõistame häkkerite klassifikatsiooni:

Pideva õppimise protsessis põhineb see tavaliselt mitmel teguril, nagu isiksus, keskkond ja häkkimistehnoloogia õppimise eesmärk, milliseks häkkeriks ta tulevikus saab:

V. Must müts viitab professionaalsetele häkkeretele, kes kasutavad häkkimistehnikaid süsteemide ründamiseks, et saada ebaõigeid hüvesid ja säilitada oma elatist.

B. Hall müts See osa häkkerist on tavaliselt mustvalge ja võib olla mitte ainult ettevõtte turvakonsultant, vaid ka teha kahtlaseid asju.

C. Valged mütsid Need häkkerid on natuke nagu värvatud Liangshani kangelased, kes on häkkimistehnoloogias osavad ja alustavad tehnilist uurimistööd võrguturvalisuse valdkonnas, et panustada võrguturvalisuse edendamisse.

D. Punased mütsid Seda inimrühma kutsutakse sageli "punasteks külalisteks" ning nad tõusevad sageli vaenlase vastu võitlema, kui riigi ja rahva huvid on ohus; nende suurimad tunnused on ühtsus, koostöö ja algajate kasvatamine, mistõttu on nad kõige populaarsemad algajate seas ning nende mõju algajatele on suhteliselt ulatuslik.

E. No müts viitab mõnele inimesele, kes on õppinud häkkimistehnikaid, kuid on muul põhjusel lõpetanud, ja see osa inimestest ei ole väike, ning see osa inimestest tavaliselt hüüab häkkeri nime.

Nüüd, kui meil on häkkerite klassifikatsioonist umbkaudne arusaam, vaatame, kuidas salapärased häkkerid küberrünnakuid läbi viivad.

1. Info kogumine

Enne kui häkkerid hosti ründavad, viivad nad tavaliselt läbi hulga infokogumise tegevusi sihthostil, mis hõlmab peamiselt teise osapoole operatsioonisüsteemi tüüpi, teise hosti eesmärki (WEB server, meiliserver, andmebaasiserver jne), kaugportile pakutavaid teenuseid ning mõningaid turvaauke nendes teenustes ning seejärel sihthosti kontoandmeid.

Esiteks tahavad häkkerid koguda teavet sihthosti kohta peamiselt erinevate häkkimistööriistade abil, mõned neist tööriistadest on tüüpilisemad nagu streamerid, X-SCAN, jne, need tööriistad, eriti streamerid, on võimsamad, integreerides pordiskaneerimist, operatsioonisüsteemi tüüpide tuvastamist, haavatavuste skaneerimist, haavatavuste rünnakumeetodeid ja muid funktsioone, võib öelda, et tegemist on täiesti rumalaks häkkimistööriistaks.

2. Kauglöök

Järgmisena peavad häkkerid mitte otseselt ründama, vaid tegema head vastuluuret. Targad häkkerid kasutavad "hüppelauda" rünnakute läbiviimiseks enne kaugsihtmärkide hostide ründamist. Võib-olla ei ole sa tuttav hüppelaua mõistega, mis on häkkerite nimetus kaughostide kohta, millel neil on oma privileegid. Teisisõnu, häkkerid logivad esmalt sisse springboardile ja ründavad seejärel kaugsihthosti läbi springboardi, ning nutikamad häkkerid logivad tavaliselt sisse mitmesse hüppelauda hosti ja viivad seejärel rünnakuid, mis on samuti selleks, et takistada teise poole uurimist hiljem. Seejärel kasutavad häkkerid saadud teavet sihthosti ründamiseks; kui nad avastavad, et teise hosti kontol on nõrk parooli haavatavus (näiteks porti 139 pakutav teenus), kasutavad nad saadud kontot ja parooli otse teise osapoole süsteemi sisenemiseks; Kui teisel hostil tuvastatakse puhvri ületäitumise haavatavus (näiteks .IDQ/. IDA haavatavus), mis tavaliselt kasutab mõningaid häkkimisprogramme, et süsteemi kaugelt üle ujutada ja sisse pääseda; Kui tuvastatakse, et teisel hostil on valesti seadistatud haavatavused (näiteks kaughost lubab teistel hostidel ühenduda oma registri, haldustööriistade, teenuste ja muude süsteemitööriistadega), ning kui teise hosti rakendusel on haavatavusi (näiteks kaughaavatavused SQL andmebaasiteenustes), siis häkkerid kasutavad selle teenuse haavatavusi, et seda rünnata ja süsteemi siseneda.

3. Hosti häkkimise eesmärk

Mida häkkerid tavaliselt teevad pärast kaughosti sisenemist? Hehe, analüüsime nüüd nende häkkerite psühholoogiat rünnaku tulemuste põhjal:

1. Lehekülgede manipuleerimine, failide lugemine Häkkerile, kes on just õppinud natuke häkkimistehnoloogiat, äratab võrgu värvikus tavaliselt uudishimu, ta tahab näha, mis on mõnes kaugserveris, arvan, et siin on palju inimesi, kellel on see uudishimu, aga ära kiirusta end kaitsma, uudishimu on psühholoogia, mis kõigil on, just selle psühholoogiaga uurime rohkem teadust ja tehnoloogiat, et meie tootlikkust arendada. Lähme tagasi teema juurde: häkkerimaailmas sõltub see tavaliselt tehnoloogia tasemest, kui sul on sügav tehnoloogia, on palju inimesi, kes sind imetlevad ja isegi kummardavad, seega on nende häkkerite algajate teine eesmärk süsteemi tungida ja lehte manipuleerida on tõestada teistele, et ta suudab rünnata, et saada vanemate häkkerite kiitust ja olla rahulolematu, et rahuldada nende edevust.

2. Süsteemi hävitamine Selline häkkimine kuulub "musta mütsi" häkkimise algfaasi, need on nooremad häkkerid sügavamal tasemel, psühholoogilise tasakaalutuse või ümbritsevate inimeste mõju tõttu, et hävitada kaugjuhtsüsteem. Kuid see osa häkkeritest kuulub "pole suuri vigu, väikesed vead on pidevad ja nad ei ole libedad", seega on siiski võimalik neid harida ja muuta neist "valge mütsi" häkkerid.

3. Paigalda tagauks ja kasuta süsteemi edasiseks kasutamiseks

A. Uuri süsteemi turvastruktuuri

B. Süsteemi kasutamine häkkimisprogrammide tegevuste testimiseks

C. Kasuta süsteemi hüppelauana teiste kaugsüsteemide ründamiseks

D. Paigaldada SNIFFER süsteemi paremaks juhtimiseks

Nende rünnakute hulgas panevad A ja B toime "halli mütsi" häkkerid ning C ja D "musta mütsi" häkkerid. Tavaliselt tahavad ka "halli mütsi" häkkerid saada "valgeks", kuid nende tingimuste tõttu puudub hea keskkond tehniliseks uurimistööks. Seetõttu tungivad nad kaughostidesse, millel on kõigis aspektides parem jõudlus, täiuslikud rakendused ja keerukas võrguarhitektuur, et uurida võrguturbe tehnoloogiat. "Musta mütsi" häkker kasutab kaughosti oma rünnakuressursside reservina. Kasuta seda kui "hüppelauda" ja "DDOS-grilli" järgmise rünnaku jaoks konkreetse peremehe vastu. Mõned inimesed võivad küsida, mis on "DDOS-broiler"? Selgitame nüüd seda mõistet: kõigepealt tähendab "broiler" kaughosti, mida saab juhtida, see kontseptsioon on suhteliselt sarnane "hüppelauale", kuid on teatav erinevus: "hüppelaud" on lihtsalt kaugserver, mis peidab oma võrgu asukoha rünnakuna kaughosti vastu; "Broilerit" kasutatakse häkkimiseks programmi testimiseks, süsteemiuuringuteks, DDOS-ründebroileriks ja kaugserveriks kui "hüppelauaks". "DDOS broilerid" on kliendid, mida kasutatakse hajutatud teenusetõkestusrünnakute läbiviimiseks. DDOS-rünnakuid selgitatakse järgmises kursuses üksikasjalikult.

4. Ärispionaaž, olulise info varastamine See osa häkkeritest on "musta mütsi" häkker, keda ei arvestata maha, nad kuuluvad sageli professionaalsete häkkerite hulka, kelle ülesandeks on varastada konkurentide ärisaladusi tööandja jaoks ning aidata tööandjal omandada rohkem teavet ebaõiglase konkurentsi viisil, et rünnata konkurente, et saavutada tööandja äriline eesmärk haarata ärikonkurentsi võimalus, kiiresti turgu vallutada ja konkurent võita.

4. Tühjenda süsteemikirje info

See on ka viis, kuidas häkkerid saavad läbi viia luure- ja jälitusvastast tegevust. Häkkerid kasutavad tavaliselt häkkerite logipuhastajaid või käsitsi meetodeid, et kustutada süsteemi sisselogimisinfo ja süsteemi tegevus. Häkkerite andmete kustutamise programmid nagu LOGCLEAR.EXE suudavad süsteemikirjeid eemaldada, kuid need ei ole põhjalikud, seega häkkerid, kellel on head oskused, kasutavad tavaliselt käsitsi meetodeid süsteemi erinevate kirjete kustutamiseks, näiteks FTP, WEB ja muu kirjeinfo WIN 2K süsteemis, süsteem, turvalisus, rakenduste andmete info sündmuste vaatajas jne. Üldiselt võib nende kirjete kustutamine hostides ilma tulemüüride, sissetungide tuvastamise toodete jms-ta olla hea tulemus luure- ja jälgimisvastases valdkonnas. Muidugi, kui see on paigaldatud, tuleb läbi viia kindel uuring tulemüüri või sissetungide tuvastamise toodete kohta, leida failid, mis selle andmeid salvestavad, need kustutada või kui õigused on piisavalt suured, otse need turvakaitsetooted desinstallida ja süsteemist täielikult eemaldada.

Siiani on meil teatav arusaam häkkerist endast ja kogu tema süsteemirünnaku protsessist, mis minu arvates aitab kõigil häkkereid mõista ja võrguturvalisusega tegeleda. Loodan, et suudad välja tuua mõningaid puudusi ja anda mulle rohkem soovitusi. Kui oled huvitatud, võid seda tehnoloogiat meiega veebis arutada. See on tänase kursuse kõik, aitäh!




Eelmine:45 viisi andmebaasi saamiseks
Järgmine:Dreamweaver.Photoshop.Flash 3-ühes veebilehe loomise õpetus
Disclaimer:
Kõik Code Farmer Networki poolt avaldatud tarkvara, programmeerimismaterjalid või artiklid on mõeldud ainult õppimiseks ja uurimistööks; Ülaltoodud sisu ei tohi kasutada ärilistel ega ebaseaduslikel eesmärkidel, vastasel juhul kannavad kasutajad kõik tagajärjed. Selle saidi info pärineb internetist ning autoriõiguste vaidlused ei ole selle saidiga seotud. Ülaltoodud sisu tuleb oma arvutist täielikult kustutada 24 tunni jooksul pärast allalaadimist. Kui sulle programm meeldib, palun toeta originaaltarkvara, osta registreerimist ja saa paremaid ehtsaid teenuseid. Kui esineb rikkumist, palun võtke meiega ühendust e-posti teel.

Mail To:help@itsvse.com