Artikel ini adalah artikel cermin dari terjemahan mesin, silakan klik di sini untuk melompat ke artikel aslinya.

Melihat: 12448|Jawab: 0

[Pengetahuan Keselamatan] Mendekati Peretas - Bagaimana Peretas Dibuat?

[Salin tautan]
Diposting pada 22/12/2014 23.12.51 | | |
Dengan mempopulerkan jaringan Internet di China, berbagai serangan peretasan telah mengikuti perilaku penghancuran jaringan. Jika kita ingin melindungi jaringan dengan lebih baik, kita harus memahami berbagai metode serangan peretas, menguasai psikologi peretas, yang disebut "kenali diri kita sendiri dan kenali musuh, seratus pertempuran tidak terkalahkan", hanya dengan cara ini kita dapat melakukan pekerjaan dengan baik dalam langkah-langkah perlindungan keamanan jaringan dengan lebih baik untuk menghindari invasi berbagai peretas. Pertama-tama mari kita pahami klasifikasi peretas:

Dalam proses pembelajaran berkelanjutan, biasanya didasarkan pada beberapa faktor seperti kepribadian, lingkungan, dan tujuan mempelajari teknologi peretasan, tipe peretas apa yang akan dia jadikan di masa depan:

A. Topi hitam mengacu pada peretas profesional yang menggunakan teknik peretasan untuk menyerang sistem untuk mendapatkan manfaat yang tidak tepat dan mempertahankan mata pencaharian mereka.

B. Topi abu-abu Bagian peretas ini biasanya hitam dan putih, dan tidak hanya dapat menjadi konsultan keamanan perusahaan, tetapi juga melakukan beberapa hal teduh.

C. Topi putih Peretas ini sedikit seperti pahlawan Liangshan yang direkrut, yang mahir dalam teknologi peretasan dan mulai terlibat dalam penelitian teknis tentang keamanan jaringan, sehingga dapat berkontribusi pada penyebab keamanan jaringan.

D. Topi merah Kelompok orang ini sering disebut "tamu merah", dan sering berdiri untuk melawan musuh ketika kepentingan negara dan rakyat terancam, dan karakteristik terbesar mereka adalah persatuan dan kerja sama dan menumbuhkan pemula, sehingga mereka paling populer di kalangan pemula, dan dampaknya pada pemula relatif luas.

E. Tidak ada topi mengacu pada beberapa orang yang telah mempelajari teknik peretasan, tetapi telah berhenti karena alasan lain, dan bagian orang ini tidak sedikit, dan bagian orang ini biasanya berteriak untuk nama peretas.

Sekarang setelah kita memiliki pemahaman kasar tentang klasifikasi peretas, mari kita lihat bagaimana peretas misterius melakukan serangan dunia maya.

1. Pengumpulan informasi

Sebelum peretas menyerang host, mereka biasanya melakukan serangkaian aktivitas pengumpulan informasi pada host target, yang terutama mencakup jenis sistem operasi pihak lain, tujuan host lain (server WEB, server email, server database, dll.), layanan yang disediakan ke port jarak jauh, dan beberapa kerentanan keamanan dalam layanan ini, dan kemudian informasi akun host target.

Pertama-tama, peretas ingin mengumpulkan informasi tentang host target terutama dengan menggunakan berbagai alat peretasan, beberapa alat ini lebih khas adalah streamer, X-SCAN, dll., Alat-alat ini, terutama streamer, fungsinya lebih kuat, mengintegrasikan pemindaian port, deteksi jenis sistem operasi, pemindaian kerentanan, metode serangan kerentanan dan fungsi lainnya, dapat dikatakan bahwa ini adalah alat peretasan yang benar-benar bodoh.

2. Serangan jarak jauh

Selanjutnya, para peretas tidak harus menyerang secara langsung, tetapi melakukan pekerjaan pengintaian balik dengan baik. Peretas yang cerdas akan menggunakan "batu loncatan" untuk melakukan serangan sebelum menyerang host target jarak jauh. Anda mungkin tidak terbiasa dengan konsep batu loncatan, yang merupakan nama yang digunakan peretas untuk host jarak jauh yang memiliki hak istimewa mereka sendiri. Dengan kata lain, peretas pertama-tama masuk ke batu loncatan, dan kemudian menyerang host target jarak jauh melalui batu loncatan, dan peretas yang lebih pintar biasanya masuk ke beberapa host springboard dan kemudian melakukan serangan, yang juga untuk mencegah penyelidikan pihak lain setelahnya. Kemudian, peretas akan menggunakan informasi yang diperoleh untuk menyerang host target, jika mereka mendeteksi bahwa akun yang disediakan oleh host lain memiliki kerentanan kata sandi yang lemah (seperti layanan yang disediakan oleh port 139), mereka akan langsung menggunakan akun dan kata sandi yang diperoleh untuk masuk ke sistem pihak lain; Jika host lain terdeteksi memiliki kerentanan buffer overflow (seperti .IDQ/. Kerentanan IDA), yang biasanya menggunakan beberapa program peretasan untuk meluap dan memasuki sistem dari jarak jauh; Jika mendeteksi bahwa host lain memiliki kerentanan yang tidak dikonfigurasi dengan benar (seperti host jarak jauh yang memungkinkan host lain terhubung ke registri, alat manajemen, layanan, dan alat sistem lainnya), dan jika aplikasi host lain memiliki kerentanan (seperti kerentanan jarak jauh di layanan database SQL), maka peretas akan mengeksploitasi kerentanan dalam layanan ini untuk menyerangnya dan memasuki sistem.

3. Tujuan meretas host

Apa yang biasanya dilakukan peretas setelah memasuki host jarak jauh? Hehe, sekarang mari kita analisis psikologi para peretas ini berdasarkan hasil serangan:

1. Merusak halaman, membaca file Untuk seorang peretas yang baru saja mempelajari sedikit teknologi peretasan, warna-warni jaringan biasanya merangsang rasa ingin tahu mereka, mereka ingin melihat apa yang ada di beberapa host jarak jauh, saya pikir ada banyak orang di sini yang memiliki rasa ingin tahu ini, tetapi jangan terburu-buru membela diri, rasa ingin tahu adalah psikologi yang dimiliki setiap orang, dengan psikologi inilah kita akan mengeksplorasi lebih banyak ilmu pengetahuan dan teknologi, sehingga produktivitas kita dapat dikembangkan. Mari kita kembali ke topik, di dunia peretas, biasanya didasarkan pada tingkat teknologi, jika Anda memiliki teknologi yang mendalam, akan ada banyak orang yang mengagumi Anda, dan bahkan memuja Anda, jadi tujuan lain dari pemula peretas ini untuk menyerang sistem untuk mengutak-atik halaman adalah untuk membuktikan kepada orang lain bahwa dia mampu menyerang, untuk mendapatkan pujian dari peretas senior, dan berpuas diri untuk memuaskan kesombongan mereka.

2. Hancurkan sistem Peretasan semacam ini termasuk dalam tahap awal peretasan "topi hitam", mereka dari peretas junior ke tingkat yang lebih dalam, karena ketidakseimbangan psikologis atau pengaruh oleh orang-orang di sekitar mereka, untuk menghancurkan sistem host jarak jauh. Namun, bagian peretas ini termasuk "tidak ada kesalahan besar, kesalahan kecil itu konstan, dan mereka tidak licin", jadi masih ada cara untuk mendidik mereka dan menjadikan mereka peretas "topi putih".

3. Pasang pintu belakang dan gunakan sistem untuk penggunaan lebih lanjut

A. Mempelajari struktur keamanan sistem

B. Memanfaatkan sistem untuk menguji aktivitas program peretasan

C. Gunakan sistem sebagai batu loncatan untuk menyerang sistem jarak jauh lainnya

D. Pasang SNIFFER untuk mengontrol sistem lebih lanjut

Di antara serangan ini, A dan B dilakukan oleh peretas "topi abu-abu", dan C dan D dilakukan oleh peretas "topi hitam". Biasanya, peretas "topi abu-abu" juga ingin menjadi "putih", tetapi karena kondisinya, tidak ada lingkungan yang baik untuk penelitian teknis. Oleh karena itu, mereka akan menyerang beberapa host jarak jauh dengan kinerja unggul dalam semua aspek, aplikasi yang sempurna, dan arsitektur jaringan yang kompleks untuk mempelajari teknologi keamanan jaringan. Peretas "topi hitam" menggunakan host jarak jauh sebagai cadangan untuk sumber daya serangannya. Gunakan sebagai "batu loncatan" dan "ayam pedaging DDOS" untuk serangan berikutnya pada host tertentu. Beberapa orang mungkin bertanya, apa itu "DDOS broiler"? Sekarang mari kita jelaskan konsep ini, pertama-tama, "broiler" mengacu pada host jarak jauh yang dapat dikendalikan, konsep ini relatif mirip dengan "springboard", tetapi ada perbedaan tertentu, "springboard" hanyalah server jarak jauh yang menyembunyikan lokasi jaringannya sebagai serangan pada host jarak jauh; "Broiler" digunakan untuk pengujian program peretasan, penelitian sistem, broiler serangan DDOS, dan server jarak jauh sebagai "batu loncatan". "DDOS broilers" adalah klien yang digunakan untuk melakukan serangan penolakan layanan terdistribusi. Serangan DDOS akan dijelaskan secara rinci dalam kursus selanjutnya.

4. Spionase bisnis, mencuri informasi penting Bagian dari peretas ini adalah peretas "topi hitam" yang tidak dipotong, mereka sering termasuk dalam jenis peretas profesional, tugas mereka adalah mencuri rahasia dagang pesaing untuk pemberi kerja, dan membantu pemberi kerja untuk memahami lebih banyak informasi dengan cara persaingan yang tidak sehat untuk menyerang pesaingnya, sehingga dapat mencapai tujuan bisnis perusahaan pemberi kerja untuk menangkap peluang dalam persaingan bisnis, dengan cepat menduduki pasar, dan mengalahkan pesaing.

4. Hapus informasi catatan sistem

Ini juga merupakan sarana bagi peretas untuk melakukan anti-pengintaian dan anti-pelacakan. Peretas biasanya menggunakan pembersih log peretas atau metode manual untuk menghapus informasi login sistem dan aktivitas sistem. Program pembersihan catatan peretas seperti LOGCLEAR.EXE dapat menyingkirkan catatan sistem, tetapi tidak menyeluruh, sehingga peretas dengan keterampilan yang baik biasanya menggunakan metode manual untuk menghapus berbagai catatan sistem, seperti FTP, WEB dan informasi catatan lainnya dalam sistem WIN 2K, sistem, keamanan, informasi catatan aplikasi di penampil acara, dll. Umumnya, menghapus catatan ini pada host tanpa firewall, produk deteksi intrusi, dll. dapat melakukan pekerjaan yang baik dalam anti-pengintaian dan anti-pelacakan. Tentu saja, jika diinstal, perlu untuk melakukan studi tertentu pada firewall atau produk deteksi intrusinya, mencari tahu file yang merekam informasinya, dan menghapusnya atau jika izinnya cukup besar, langsung menghapus produk perlindungan keamanan ini dan menghapusnya sepenuhnya dari sistem.

Sejauh ini, kami memiliki pemahaman tertentu tentang peretas itu sendiri dan seluruh proses serangan sistemnya, yang saya yakini akan membantu semua orang untuk memahami peretas dan terlibat dalam pekerjaan keamanan jaringan. Saya harap Anda dapat menunjukkan beberapa kekurangan dan memberi saya lebih banyak saran. Jika Anda tertarik, Anda dapat mendiskusikan teknologi ini dengan kami secara online. Itu saja untuk kursus hari ini, terima kasih!




Mantan:45 cara untuk mendapatkan database
Depan:Dreamweaver.Photoshop.Flash 3-in-1 tutorial pembuatan halaman web
Sanggahan:
Semua perangkat lunak, materi pemrograman, atau artikel yang diterbitkan oleh Code Farmer Network hanya untuk tujuan pembelajaran dan penelitian; Konten di atas tidak boleh digunakan untuk tujuan komersial atau ilegal, jika tidak, pengguna akan menanggung semua konsekuensi. Informasi di situs ini berasal dari Internet, dan sengketa hak cipta tidak ada hubungannya dengan situs ini. Anda harus sepenuhnya menghapus konten di atas dari komputer Anda dalam waktu 24 jam setelah pengunduhan. Jika Anda menyukai program ini, harap dukung perangkat lunak asli, pembelian pendaftaran, dan dapatkan layanan asli yang lebih baik. Jika ada pelanggaran, silakan hubungi kami melalui email.

Mail To:help@itsvse.com