Ez a cikk egy tükör gépi fordítás, kérjük, kattintson ide, hogy ugorjon az eredeti cikkre.

Nézet: 12448|Válasz: 0

[Biztonsági tudás] Hackerekhez való közelítés – Hogyan készülnek hackerek?

[Linket másol]
Közzétéve 2014. 12. 22. 23:12:51 | | |
Az internetes hálózatok népszerűvé válásával Kínában különféle hackelési támadások követték a hálózati megsemmisítési viselkedést. Ha jobban védeni akarjuk a hálózatot, meg kell értenünk a hackertámadások különböző módszereit, el kell sajátítanunk a hackerek pszichológiáját, az úgynevezett "ismerjük magunkat és ismerjük az ellenséget, száz csata legyőzhetetlen", csak így tudjuk jobban teljesíteni a hálózati biztonsági intézkedéseket, hogy elkerüljük a különböző hackerek invázióját. Először értsük meg a hackerek besorolását:

A folyamatos tanulás folyamata során általában több tényezőn alapul, mint például a személyiség, a környezet és a hackelési technológia elsajátításának célja, hogy milyen típusú hackerré válik a jövőben:

V. A fekete kalap olyan profi hackereket jelent, akik hackelési technikákat alkalmaznak rendszerek megtámadására, hogy nem megfelelő előnyökhöz jussanak és megélhetésüket fenntartsák.

B. Szürke sapka Ez a hacker része általában fekete-fehér, és nemcsak a cég biztonsági tanácsadója lehet, hanem néha gyanús dolgokat is elkövet.

C. Fehér kalapok Ezek a hackerek kicsit olyanok, mint a toborzott liangshani hősök, akik jártasak a hackelési technológiában, és műszaki kutatásokat kezdenek a hálózati biztonságról, hogy hozzájáruljanak a hálózati biztonság ügyéhez.

D. Vörös kalapos Ezt az embercsoportot gyakran "vörös vendégeknek" nevezik, és gyakran kiállnak, hogy ellenálljanak az ellenséggel, amikor az ország és a nép érdekei veszélybe kerülnek, legnagyobb jellemzőjük az egység, az együttműködés és a kezdők nevelése, ezért legnépszerűbbek a kezdők körében, és a kezdőkre gyakorolt hatásuk viszonylag széleskörű.

E. A kalap nélküli szó olyan emberekre utal, akik megtanulták a hackelési technikákat, de más okból abbahagyták, és ez a rész nem kevés, és ez az emberek általában kiabálnak a hacker nevéért.

Most, hogy nagyjából értettük a hackerek besorolását, nézzük meg, hogyan hajtanak végre a titokzatos hackerek kibertámadásokat.

1. Információgyűjtés

Mielőtt a hackerek megtámadnák a hosztot, általában egy sor információgyűjtési tevékenységet hajtanak végre a célállomáson, amelyek főként a másik fél operációs rendszerének típusát, a másik szerver célját (WEB szerver, postai szerver, adatbázis-szerver stb.), a távoli porthoz nyújtott szolgáltatásokat, valamint ezekben a szolgáltatásokban megjelenő biztonsági sebezhetőséget, majd a célállomás fiókadatait.

Először is, a hackerek főként különféle hackelő eszközökkel akarnak információkat gyűjteni a célállomásról, ezek közül néhány jellemző a streamer, X-SCAN, stb., ezek az eszközök, különösen a streamerek, hatékonyabbak, integrálva portszkennelést, operációs rendszer típus-észlelést, sebezhetőség-szkennelést, sebezhetőségi támadási módszereket és egyéb funkciókat, mondhatjuk, hogy teljesen ostoba hackelő eszköz.

2. Távoli támadás

Ezután a hackereknek nem kell közvetlenül támadniuk, de jól kell végezniük az ellenfelderítést. Az ügyes hackerek egy "ugródeszkát" használnak támadások végrehajtására, mielőtt távoli célállomásokat támadnának. Lehet, hogy nem ismered a springboard fogalmát, ami a hackerek olyan távoli hosztokhoz használják, amelyekre saját jogosultságuk van. Más szóval, a hackerek először bejelentkeznek a springboardba, majd a távoli célállomást támadják a springboardon keresztül, és a legokosabb hackerek általában több springboard hostbe jelentkeznek, majd támadásokat hajtanak végre, ami szintén azért van, hogy megakadályozza a másik fél nyomozását utána. Ezután a hackerek a megszerzett információkat felhasználva támadják meg a célállomást; ha azt tapasztalják, hogy a másik szolgáltató fiókja gyenge jelszó-sebezhetőséggel rendelkezik (például a 139-es port által nyújtott szolgáltatás), közvetlenül a megszerzett fiókot és jelszót használják a másik fél rendszerébe; Ha a másik hoszt puffertúlterheléses sebezhetőséget észlel (például .IDQ/. IDA sebezhetőség), amely általában néhány hackelő programot használ, hogy távolról túlcsorduljon és bejutjon a rendszerbe; Ha észleli, hogy a másik hostnak helytelenül konfigurált sebezhetőségei vannak (például a távoli host, amely lehetővé teszi más hosztok csatlakozását a regiszteréhez, kezelőeszközökhöz, szolgáltatásokhoz és egyéb rendszereszközökhöz), és ha a másik host alkalmazásában vannak sebezhetőségek (például távoli sebezhetőségek SQL adatbázis szolgáltatásokban), akkor a hackerek kihasználják a szolgáltatás sebezhetőségeit, hogy megtámadják és belépjenek a rendszerbe.

3. A gazdagép feltörésének célja

Mit csinálnak általában a hackerek, miután belépnek egy távoli hasztterbe? Hehe, most elemezzük ezeknek a hackereknek a pszichológiáját a támadás eredményei alapján:

1. Oldalok manipulálása, fájlok olvasása. Egy hacker számára, aki épp most tanult meg egy kis hackelési technológiát, a hálózat színessége általában felkelti a kíváncsiságot, szeretné megtudni, mi van néhány távoli hostban, szerintem sokan vannak itt, akiknek van ilyen kíváncsisága, de ne siessenek megvédeni magad, a kíváncsiság egy olyan pszichológia, amivel mindenki rendelkezik, és ezzel a pszichológiával fogunk több tudományt és technológiát felfedezni, hogy a produktivitásunk fejlődhessen. Térjünk vissza a témához: a hacker világban általában a technológia szintjén alapul, ha mély technológiával rendelkezel, sokan csodálnak, sőt, imádnak, így ezeknek a hackerkezdőknek a másik célja, hogy betörjenek a rendszerbe az oldal manipulálására, hogy bizonyítsák másoknak, hogy képes támadni, hogy elnyerjék a tapasztalt hackerek elismerését, és elégedettek legyenek a hiúságukért.

2. A rendszer megsemmisítése Ez a fajta hackelés a "fekete kalap" hackelés kezdeti szakaszába tartozik, fiatalabb hackerektől mélyebb szintre jutnak, pszichológiai egyensúlyhiány vagy a körülöttük élők befolyása miatt, hogy megsemmisítsék a távoli gazdagépet. Azonban ez a hackerek része a "nincs nagy hibák, a kis hibák állandóak, és nem csúszósak", így még mindig van mód arra, hogy oktassák őket, és "fehér kalapos" hackerré váljanak.

3. Szereld be a hátsó ajtót, és használd a rendszert további használatra

A. Tanulmányozza a rendszer biztonsági struktúráját

B. A rendszer használata hackelő programok tevékenységeinek tesztelésére

C. Használd a rendszert ugródeszkaként más távoli rendszerek megtámadásához

D. Telepítse a SNIFFER rendszert a rendszer további irányítása érdekében

Ezek közül az A és B támadásokat "szürke kalapos" hackerek követik el, míg a C és D támadásokat "fekete kalapos" hackerek követik el. Általában a "szürke kalapos" hackerek is "fehérek" akarnak lenni, de a körülmények miatt nincs jó környezet a műszaki kutatáshoz. Ezért néhány távoli hosztokat is befoglalnak, amelyek minden tekintetben kiváló teljesítményt, tökéletes alkalmazásokat és összetett hálózati architektúrát kínálnak a hálózati biztonsági technológiák tanulmányozásához. A "fekete kalap" hacker a távoli hosztet tartalékként használja a támadó erőforrások számára. Használd "ugródeszkaként" és "DDOS grillként" a következő támadáshoz egy adott gazdagép ellen. Egyesek megkérdezhetik, mi az a "DDOS broiler"? Most magyarázzuk el ezt a fogalmat: először is, a "broiler" a távoli gazdagépet jelöli, amelyet irányítani lehet, ez a fogalma viszonylag hasonlít a "ugródeszkához", de van egy bizonyos különbség: a "ugródeszka" egyszerűen egy távoli szerver, amely elrejti hálózati helyzetét támadásként a távoli gazda ellen; A "broiler" programteszteléshez, rendszerkutatáshoz, DDOS támadó broilerhez és távoli szerverhez használják, mint "ugródeszka". A "DDOS broiler" olyan kliensek, amelyeket elosztott szolgáltatáselutasító támadások végrehajtására használnak. A DDOS támadásokat részletesen a következő kurzusban fogjuk bemutatni.

4. Üzleti kémkedés, fontos információk lopása Ez a hackerek része a "fekete kalapos" hacker, akit nem vonnak le, gyakran a profi hackerek közé tartoznak, akiknek feladatuk az, hogy ellopják a versenytársak üzleti titkait a munkáltató számára, és segítsék a munkáltatót abban, hogy tisztességtelen versenymódon több információt szerezzen, hogy támadják versenytársait, így elérjék a munkáltató cég üzleti célját: megragadják az üzleti verseny lehetőségét, gyorsan elfoglalják a piacot, és legyőzzék a versenytársat.

4. Tisztítsd a rendszernyilvántartási információkat

Ez egyben a hackerek számára is egy eszköz a felderítés és a követés elleni tevékenység végrehajtására. A hackerek általában hackernaplótisztítókat vagy manuális módszereket használnak a rendszer bejelentkezési adatainak és rendszeraktivitásának törlésére. A hacker rekordtörlési programok, mint az LOGCLEAR.EXE, képesek eltávolítani a rendszerrekordokat, de nem alaposak, ezért a jó tudással rendelkező hackerek általában manuális módszereket használnak különböző rendszeri rekordok törlésére, például FTP, WEB és egyéb adatok a WIN 2K rendszerben, rendszer, biztonság, alkalmazásadatok az eseménynézőben stb. Általánosságban elmondható, ha ezeknek a rekordoknak a törlése a hosztokon, ahol nincsenek tűzfalak, behatolásérzékelő termékek stb., jól működhet a felderítés és a követés elleni védelemben. Természetesen, ha telepített, szükséges egy bizonyos vizsgálatot elvégezni a tűzfalról vagy behatolásérzékelő termékekről, megtudni azokat a fájlokat rögzíteni, és törölni azokat, vagy ha a jogosultságok elég nagyok, közvetlenül eltávolítani a biztonsági védelmi termékeket, és teljesen eltávolítani a rendszerből.

Eddig bizonyos értésben van a hackerről és a rendszertámadás teljes folyamatáról, ami szerintem mindenki számára hasznos lesz a hackerek megértésében és hálózati biztonsági munkában való részvételben. Remélem, tudsz rámutatni néhány hiányosságra, és adhatsz további javaslatokat. Ha érdekel, megbeszélheti velünk online ezt a technológiát. Ennyi volt a mai tanfolyam, köszönöm!




Előző:45 módja az adatbázis megszerzésének
Következő:Dreamweaver.Photoshop.Flash 3-in-1 weboldal-készítési útmutató
Lemondás:
A Code Farmer Network által közzétett összes szoftver, programozási anyag vagy cikk kizárólag tanulási és kutatási célokra szolgál; A fenti tartalmat nem szabad kereskedelmi vagy illegális célokra használni, különben a felhasználók viselik az összes következményet. Az oldalon található információk az internetről származnak, és a szerzői jogi vitáknak semmi köze ehhez az oldalhoz. A fenti tartalmat a letöltés után 24 órán belül teljesen törölni kell a számítógépéről. Ha tetszik a program, kérjük, támogassa a valódi szoftvert, vásároljon regisztrációt, és szerezzen jobb hiteles szolgáltatásokat. Ha bármilyen jogsértés történik, kérjük, vegye fel velünk a kapcsolatot e-mailben.

Mail To:help@itsvse.com