Avec la popularisation des réseaux Internet en Chine, diverses attaques de piratage ont suivi le comportement de destruction du réseau. Si nous voulons mieux protéger le réseau, nous devons comprendre les différentes méthodes d’attaque des hackers, maîtriser la psychologie des hackers, le soi-disant « nous connaître et connaître l’ennemi, cent batailles sont invincibles », ce n’est qu’ainsi que nous pourrons mieux faire un bon travail en matière de mesures de sécurité réseau pour éviter l’invasion de divers hackers. Commençons par comprendre la classification des hackers :
Dans le processus d’apprentissage continu, il est généralement basé sur plusieurs facteurs tels que la personnalité, l’environnement et l’objectif d’apprendre la technologie de hacking, quel type de hacker il deviendra à l’avenir :
R. Le black hat désigne des hackers professionnels qui utilisent des techniques de piratage pour attaquer des systèmes afin d’obtenir des avantages inappropriés et de maintenir leur subsistance.
B. Chapeau gris Cette partie du hacker est généralement manichéenne, et peut non seulement être le consultant en sécurité de l’entreprise, mais aussi accomplir des choses douteuses.
C. Petits chapeau de blanc Ces hackers ressemblent un peu aux héros recrutés de Liangshan, compétents dans la technologie de piratage et qui commencent à s’engager dans des recherches techniques sur la sécurité des réseaux, afin de contribuer à la cause de la sécurité des réseaux.
D. Chapeaux rouges Ce groupe de personnes est souvent appelé « invités rouges », et se lève souvent pour riposter contre l’ennemi lorsque les intérêts du pays et du peuple sont menacés, et leurs principales caractéristiques sont l’unité, la coopération et la formation des novices, ce qui les rend les plus populaires auprès des débutants, et leur impact sur eux est relativement étendu.
E. No hat fait référence à certaines personnes qui ont appris des techniques de hacking, mais qui ont arrêté pour d’autres raisons, et cette partie des gens n’est pas quelques-uns, et cette partie crie généralement pour le nom du hacker.
Maintenant que nous avons une compréhension approximative de la classification des hackers, voyons comment les hackers mystérieux mènent des cyberattaques.
1. Collecte d’informations
Avant d’attaquer un hôte, les hackers effectuent généralement une série d’activités de collecte d’informations sur l’hôte cible, incluant principalement le type de système d’exploitation de l’autre partie, la fonction de l’autre hôte (serveur WEB, serveur de messagerie, serveur de base de données, etc.), les services fournis au port distant, certaines vulnérabilités de sécurité dans ces services, puis les informations de compte de l’hôte cible.
Tout d’abord, les hackers cherchent à collecter des informations sur l’hôte cible principalement en utilisant divers outils de piratage ; certains de ces outils sont les plus courants comme les streamers, X-SCAN, etc. Ces outils, en particulier les streamers, ont des fonctions plus puissantes : intégrer le balayage des ports, la détection des types de systèmes d’exploitation, le scan des vulnérabilités, les méthodes d’attaque des vulnérabilités et d’autres fonctions, on peut dire que c’est un outil de piratage complètement insensé.
2. Attaque à distance
Ensuite, les hackers ne doivent pas attaquer directement, mais bien faire un bon travail de contre-reconnaissance. Des hackers astucieux utiliseront un « tremplin » pour mener des attaques avant d’attaquer des hôtes cibles distants. Vous ne connaissez peut-être pas le concept de springboard, qui est le nom que les hackers utilisent pour les hôtes distants sur lesquels ils disposent de leurs propres privilèges. En d’autres termes, les hackers se connectent d’abord au springboard, puis attaquent l’hôte cible distant via le springboard, et les hackers plus malins se connectent généralement à plusieurs hôtes springboard puis mènent des attaques, ce qui empêche ensuite l’enquête de l’autre partie. Ensuite, les pirates utiliseront les informations obtenues pour attaquer l’hôte cible ; s’ils détectent que le compte fourni par l’autre hôte présente une vulnérabilité de mot de passe faible (comme le service fourni par le port 139), ils utiliseront directement le compte et le mot de passe obtenus pour accéder au système de l’autre partie ; Si l’autre hôte est détecté comme ayant une vulnérabilité de débordement de tampon (comme .IDQ/. vulnérabilité IDA), qui utilise généralement certains programmes de piratage pour déborder à distance et pénétrer dans le système ; S’il détecte que l’autre hôte présente des vulnérabilités mal configurées (comme l’hôte distant permettant à d’autres hôtes de se connecter à son registre, à ses outils de gestion, à ses services et à d’autres outils système), et si l’application de l’autre hôte présente des vulnérabilités (comme des vulnérabilités distantes dans les services de base de données SQL), alors les pirates exploiteront ces vulnérabilités pour l’attaquer et entrer dans le système.
3. Le but du piratage de l’hôte
Que font généralement les hackers après avoir pénétré sur un hôte distant ? Hehe, analysons maintenant la psychologie de ces hackers en fonction des résultats de l’attaque :
1. Manipuler des pages, lire des fichiers Pour un hacker qui vient d’apprendre un peu de technologie de piratage, la coloration du réseau stimule généralement sa curiosité, il veut voir ce qu’il y a dans certains hôtes distants, je pense qu’il y a beaucoup de gens ici qui ont cette curiosité, mais ne vous précipitez pas pour vous défendre, la curiosité est une psychologie que tout le monde a, c’est avec cette psychologie que nous explorerons davantage la science et la technologie, afin que notre productivité puisse être développée. Revenons au sujet : dans le monde des hackers, cela dépend généralement du niveau technologique ; si vous avez une technologie profonde, beaucoup de gens vous admireront, voire vous vénéreront ; un autre but de ces débutants pirates pour envahir le système et trafiquer la page est de prouver aux autres qu’ils sont capables d’attaquer, afin d’obtenir les éloges des hackers seniors et d’être complaisants pour satisfaire leur vanité.
2. Détruire le système Ce type de piratage appartient à la phase initiale du piratage « chapeau noir », il va des hackers juniors à un niveau plus profond, en raison d’un déséquilibre psychologique ou de l’influence des personnes autour d’eux, pour détruire le système hôte distant. Cependant, cette partie des hackers appartient à « pas de grosses erreurs, les petites erreurs sont constantes, et ils ne sont pas glissants », donc il existe encore un moyen de les éduquer et d’en faire des hackers « white hat ».
3. Installer la porte arrière et utiliser le système pour une utilisation ultérieure
R. Étudier la structure de sécurité du système
B. Utiliser le système pour tester les activités des programmes de piratage
C. Utiliser le système comme tremplin pour attaquer d’autres systèmes distants
D. Installer SNIFFER pour mieux contrôler le système
Parmi ces attaques, A et B sont commises par des hackers « chapeau gris », et C et D par des hackers « chapeau noir ». Habituellement, les hackers « chapeau gris » veulent aussi devenir « blancs », mais en raison de leurs conditions, il n’existe pas de bon environnement pour la recherche technique. Par conséquent, ils envahissent certains hôtes distants avec des performances supérieures dans tous les domaines, des applications parfaites et une architecture réseau complexe pour étudier la technologie de sécurité réseau. Le hacker « chapeau noir » utilise l’hôte distant comme réserve pour ses ressources d’attaque. Utilisez-le comme « tremplin » et « gril DDOS » pour la prochaine attaque sur un hôte spécifique. Certaines personnes pourraient se demander : qu’est-ce que le « DDOS broiler » ? Expliquons maintenant ce concept, tout d’abord, « broiler » désigne l’hôte distant qui peut être contrôlé, ce concept est relativement similaire au « tremplin », mais il y a une certaine différence, le « tremplin » est simplement un serveur distant qui cache sa position réseau comme une attaque contre l’hôte distant ; Le « broiler » est utilisé pour le piratage, les tests de programmes, la recherche système, le gril d’attaque DDOS et le serveur distant comme « tremplin ». Les « broilers DDOS » sont des clients utilisés pour effectuer des attaques de déni de service distribué. Les attaques DDOS seront expliquées en détail dans le prochain cours.
4. Espionnage commercial, vol d’informations importantes Cette partie des hackers est le hacker « chapeau noir » qui n’est pas déduit ; ils appartiennent souvent à des hackers professionnels, leur rôle est de voler les secrets commerciaux des concurrents pour l’employeur, et d’aider l’employeur à obtenir plus d’informations de manière déloyale pour attaquer ses concurrents, afin d’atteindre l’objectif commercial de l’entreprise employeur de saisir l’opportunité de la concurrence, d’occuper rapidement le marché et de vaincre le concurrent.
4. Effacer les informations des enregistrements système
C’est aussi un moyen pour les hackers de mener des opérations anti-reconnaissance et anti-pistage. Les pirates utilisent généralement des nettoyeurs de journaux ou des méthodes manuelles pour effacer les informations de connexion et l’activité du système. Les programmes de décryptage des hackers comme LOGCLEAR.EXE peuvent supprimer les enregistrements système, mais ils ne sont pas complets, donc les hackers compétents utilisent généralement des méthodes manuelles pour effacer divers enregistrements du système, tels que FTP, WEB et d’autres informations d’enregistrement dans le système WIN 2K, le système, la sécurité, les informations d’application dans le visualiseur d’événements, etc. En général, effacer ces enregistrements sur des hôtes sans pare-feu, sans produits de détection d’intrusion, etc., peut être efficace en anti-reconnaissance et anti-suivi. Bien sûr, une fois installé, il est nécessaire de mener une certaine étude sur ses pare-feu ou ses produits de détection d’intrusion, de découvrir les fichiers qui enregistrent ses informations, de les supprimer ou, si les permissions sont suffisamment grandes, de désinstaller directement ces produits de protection de sécurité et de les retirer complètement du système.
Jusqu’à présent, nous avons une certaine compréhension du hacker lui-même et de tout le processus de son attaque système, ce qui, selon moi, sera utile pour que chacun comprenne les hackers et s’engage dans le travail de sécurité réseau. J’espère que vous pourrez relever quelques lacunes et me donner d’autres suggestions. Si cela vous intéresse, vous pouvez discuter de cette technologie avec nous en ligne. C’est tout pour le cours d’aujourd’hui, merci !
|