Internet-verkkojen yleistyessä Kiinassa verkkojen tuhoamista on seurannut erilaisia hakkerointihyökkäyksiä. Jos haluamme suojata verkkoa paremmin, meidän on ymmärrettävä hakkerihyökkäysten erilaiset menetelmät, hallittava hakkerien psykologia, niin sanottu "tunne itsemme ja tunne vihollinen, sata taistelua on voittamattomia" – vain näin voimme paremmin tehdä hyvää työtä verkon suojaustoimissa välttääksemme erilaisten hakkerien hyökkäyksen. Ymmärretään ensin hakkerien luokittelu:
Jatkuvan oppimisen prosessissa se perustuu yleensä useisiin tekijöihin, kuten persoonallisuuteen, ympäristöön ja hakkerointiteknologian oppimisen tarkoitukseen sekä siihen, millainen hakkeri hänestä tulee tulevaisuudessa:
V. Black hat tarkoittaa ammattihakkereita, jotka käyttävät hakkerointitekniikoita hyökätäkseen järjestelmiin saadakseen sopimattomia hyötyjä ja ylläpitääkseen toimeentuloaan.
B. Harmaa hattu Tämä osa hakkerista on yleensä mustavalkoinen, ja voi olla paitsi yrityksen tietoturvakonsultti, myös tehdä hämäriä asioita.
C. Valkoiset hatut Nämä hakkerit ovat vähän kuin rekrytoidut Liangshanin sankarit, jotka hallitsevat hakkerointiteknologian ja aloittavat teknistä tutkimusta verkon turvallisuudesta edistääkseen verkon turvallisuutta.
D. Punahatut Tätä ryhmää kutsutaan usein "punaisiksi vieraiksi", ja he nousevat usein puolustautumaan vihollista vastaan, kun maan ja kansan edut ovat uhattuina. Heidän suurimmat ominaisuutensa ovat yhtenäisyys, yhteistyö ja aloittelijoiden kasvattaminen, joten he ovat suosituimpia aloittelijoiden keskuudessa, ja vaikutus aloittelijoihin on suhteellisen laaja.
E. No hat viittaa ihmisiin, jotka ovat oppineet hakkerointitekniikoita, mutta ovat lopettaneet muista syistä, ja tämä osa ihmisistä ei ole muutama, ja tämä osa yleensä huutaa hakkerin nimeä.
Nyt kun meillä on karkea käsitys hakkerien luokituksesta, katsotaanpa, miten salaperäiset hakkerit toteuttavat kyberhyökkäyksiä.
1. Tiedonkeruu
Ennen kuin hakkerit hyökkäävät isäntään, he yleensä suorittavat joukon tiedonkeruutoimia kohdepalvelimella, johon kuuluvat pääasiassa toisen osapuolen käyttöjärjestelmän tyyppi, toisen isäntäjärjestelmän tarkoitus (WEB-palvelin, sähköpostipalvelin, tietokantapalvelin jne.), etäportille tarjotut palvelut sekä joitakin tietoturva-aukkoja näissä palveluissa, ja lopuksi kohdepalvelimen tilitiedot.
Ensinnäkin hakkerit haluavat kerätä tietoa kohdepalvelimesta pääasiassa käyttämällä erilaisia hakkerointityökaluja; jotkut näistä työkaluista ovat tyypillisempiä kuin striimaajat, X-SCAN, jne. Nämä työkalut, erityisesti striimaajat, ovat tehokkaampia, integroiden porttien skannauksen, käyttöjärjestelmätyyppien tunnistuksen, haavoittuvuuksien skannauksen, haavoittuvuushyökkäysmenetelmien ja muita toimintoja, joten voidaan sanoa, että kyseessä on täysin typerä hakkerointityökalu.
2. Etähyökkäys
Seuraavaksi hakkerien täytyy olla hyökkäämättä suoraan, mutta tehdä hyvä vastatiedustus. Älykkäät hakkerit käyttävät "ponnahduslautaa" hyökkäysten toteuttamiseen ennen kuin hyökkäävät etäkohteisiin. Et ehkä tunne springboardin käsitettä, joka on hakkereiden nimi etäisännöille, joihin heillä on omat etuoikeutensa. Toisin sanoen, hakkerit kirjautuvat ensin ponnahduslaudalle ja hyökkäävät sitten kaukaisen kohteen isännän kimppuun hyppylaudan kautta, ja älykkäämmät hakkerit kirjautuvat yleensä useisiin ponnahduslaudan isäntiin ja toteuttavat hyökkäyksiä, mikä myös estää toisen osapuolen tutkinnan jälkikäteen. Sitten hakkerit käyttävät saamiaan tietoja hyökätäkseen kohdeisännän kimppuun, ja jos he havaitsevat, että toisen isännän tarjoamalla tilillä on heikko salasanahaavoittuvuus (kuten portin 139 tarjoama palvelu), he käyttävät suoraan hankittua tiliä ja salasanaa päästäkseen toisen osapuolen järjestelmään; Jos toisella isännällä havaitaan puskurin ylivuotohaavoittuvuus (esim. .IDQ/. IDA-haavoittuvuus), joka yleensä käyttää joitakin hakkerointiohjelmia etänä ylivuotamiseen ja järjestelmään pääsyyn; Jos se havaitsee, että toisella isännällä on väärin konfiguroituja haavoittuvuuksia (kuten etäisäntä, joka sallii muiden isäntien yhdistää sen rekisteriin, hallintatyökaluihin, palveluihin ja muihin järjestelmätyökaluihin), ja jos toisen isännän sovelluksessa on haavoittuvuuksia (kuten etähaavoittuvuuksia SQL-tietokantapalveluissa), hakkerit hyödyntävät tämän palvelun haavoittuvuuksia hyökätäkseen siihen ja päästäkseen järjestelmään.
3. Isännän hakkeroinnin tarkoitus
Mitä hakkerit yleensä tekevät astuttuaan etäpalvelimelle? Hehe, analysoidaanpa nyt näiden hakkerien psykologiaa hyökkäyksen tulosten perusteella:
1. Sivujen muokkaaminen, tiedostojen lukeminen Hakkerille, joka on juuri oppinut hieman hakkerointiteknologiaa, verkon värikkyys yleensä herättää uteliaisuutta, hän haluaa nähdä, mitä joissain etäisäntimissä on, uskon, että täällä on monia ihmisiä, joilla on tämä uteliaisuus, mutta älä kiirehdi puolustamaan itseäsi, uteliaisuus on psykologia, joka kaikilla on, juuri tämän psykologian avulla tutkimme lisää tiedettä ja teknologiaa, jotta tuottavuutemme kehittyvät. Palataanpa aiheeseen: hakkerimaailmassa se perustuu yleensä teknologian tasoon; jos sinulla on syvällistä teknologiaa, monet ihailevat sinua ja jopa palvovat sinua, joten toinen näiden hakkerialoittelijoiden tarkoitus tunkeutua järjestelmään sivun muokkaamiseksi on todistaa muille, että hän pystyy hyökkäämään, saadakseen vanhempien hakkerien kehuja ja olla itsevarma tyydyttääkseen heidän turhamaisuutensa.
2. Tuhoa järjestelmä Tämä hakkerointi kuuluu "mustahattu"-hakkeroinnin alkuvaiheeseen, ja ne ovat nuorempia hakkereita syvemmälle tasolle, psykologisen epätasapainon tai ympärillä olevien ihmisten vaikutuksen vuoksi, tarkoituksena tuhota etäisäntäjärjestelmä. Tämä osa hakkereita kuuluu kuitenkin "ei suuria virheitä, pienet virheet pysyvät, eivätkä ne ole liukkaita", joten heidät voi silti kouluttaa ja tehdä heistä "valkohattu"-hakkereita.
3. Asenna takaovi ja käytä järjestelmää jatkokäytössä
A. Tutki järjestelmän turvallisuusrakennetta
B. Käyttää järjestelmää hakkerointiohjelmien toimintojen testaamiseen.
C. Käytä järjestelmää ponnahduslautana hyökätä muihin etäjärjestelmiin
D. Asenna SNIFFER järjestelmän paremman hallintaan
Näistä hyökkäyksistä A ja B ovat "harmahattu"-hakkereita, ja C ja D "mustahattu"-hakkereita. Yleensä myös "harmaahattu"-hakkerit haluavat tulla "valkoisiksi", mutta olosuhteidensa vuoksi tekniselle tutkimukselle ei ole hyvää ympäristöä. Siksi ne tulevat hyökkäämään joihinkin etäisäntiin kaikilla osa-alueilla paremmalla suorituskyvyllä, täydellisillä sovelluksilla ja monimutkaisella verkkoarkkitehtuurilla tutkiakseen verkon tietoturvateknologiaa. "Black hat" -hakkeri käyttää etäisäntää hyökkäysresurssiensa varavarana. Käytä sitä "ponnahduslautana" ja "DDOS-grilliläisenä" seuraavaa hyökkäystä varten tiettyä isäntää vastaan. Jotkut saattavat kysyä, mikä on "DDOS-broiler"? Selitetäänpä tämä käsite: ensinnäkin "broiler" viittaa ohjattavissa olevaan etäisäntään, tämä käsite on melko samanlainen kuin "ponnahduslauta", mutta ero on eron: "ponnahduslauta" on yksinkertaisesti etäpalvelin, joka piilottaa verkkosijaintinsa hyökkäyksenä etäisäntää vastaan; "Broileria" käytetään hakkerointiohjelmatestaukseen, järjestelmätutkimukseen, DDOS-hyökkäysgrilleriin ja etäpalvelimeen "ponnahduslautana". "DDOS-broilerit" ovat asiakkaita, joita käytetään hajautettuihin palvelunestohyökkäyksiin. DDOS-hyökkäykset selitetään yksityiskohtaisesti seuraavassa kurssissa.
4. Yritysvakoilu, tärkeän tiedon varastaminen Tämä osa hakkereita on "mustahattu"-hakkeri, jota ei vähennetä, he kuuluvat usein ammattimaisiin hakkereihin, joiden tehtävänä on varastaa kilpailijoiden liikesalaisuudet työnantajalle ja auttaa työnantajaa saamaan enemmän tietoa epäreilun kilpailun keinoin, hyökätäkseen kilpailijoita vastaan, jotta työnantajayrityksen liiketoimintatavoite tarttuu liiketoimintakilpailuun, vallata markkinat nopeasti ja voittaa kilpailija.
4. Tyhjennä järjestelmän tietuetiedot
Tämä on myös keino hakkereille suorittaa tiedustelua ja seurantaa vastaan. Hakkerit käyttävät yleensä hakkerilokien puhdistajia tai manuaalisia menetelmiä järjestelmän kirjautumistietojen ja järjestelmän toiminnan poistamiseen. Hakkerien tietueiden poisto-ohjelmat kuten LOGCLEAR.EXE voivat poistaa järjestelmätietueita, mutta ne eivät ole perusteellisia, joten hyvät taidot omaavat hakkerit käyttävät yleensä manuaalisia menetelmiä järjestelmän eri tietueiden tyhjentämiseen, kuten FTP:tä, WEBiä ja muita tietuetietoja WIN 2K -järjestelmässä, järjestelmä, tietoturva, sovellustietuetiedot tapahtumankatseluohjelmassa jne. Yleisesti ottaen näiden tietueiden tyhjentäminen isänniltä ilman palomuureja, tunkeutumisen tunnistustuotteita jne. voi tehdä hyvää työtä tiedustelun ja seurannan torjunnassa. Tietenkin, jos se on asennettu, on tarpeen tehdä tietty tutkimus palomuuri- tai tunkeutumisentunnistustuotteista, selvittää tiedostot, jotka tallentavat sen tiedot, ja poistaa ne tai, jos käyttöoikeudet ovat riittävän suuria, poistaa nämä suojaustuotteet suoraan ja poistaa ne kokonaan järjestelmästä.
Tähän mennessä meillä on tietty ymmärrys hakkerista itsestään ja koko sen järjestelmähyökkäyksen prosessista, jonka uskon auttavan kaikkia ymmärtämään hakkereita ja osallistumaan verkkoturvallisuustyöhön. Toivon, että voit osoittaa joitakin puutteita ja antaa lisää ehdotuksia. Jos olet kiinnostunut, voit keskustella tästä teknologiasta kanssamme verkossa. Siinä kaikki tämän päivän kurssille, kiitos!
|