Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 12448|Risposta: 0

[Conoscenze sulla sicurezza] Avvicinarsi agli hacker - Come vengono fatti gli hacker?

[Copiato link]
Pubblicato su 22/12/2014 23:12:51 | | |
Con la diffusione delle reti Internet in Cina, vari attacchi hacker hanno seguito il comportamento di distruzione della rete. Se vogliamo proteggere meglio la rete, dobbiamo comprendere i vari metodi di attacchi hacker, padroneggiare la psicologia degli hacker, il cosiddetto "conosci noi stessi e conosci il nemico, cento battaglie sono invincibili"; solo in questo modo possiamo fare un buon lavoro nelle misure di protezione della rete per evitare l'invasione di vari hacker. Comprendiamo prima la classificazione degli hacker:

Nel processo di apprendimento continuo, di solito si basa su diversi fattori come la personalità, l'ambiente e lo scopo di imparare la tecnologia hacker, quale tipo di hacker diventerà in futuro:

R. Black hat si riferisce a hacker professionisti che utilizzano tecniche di hacking per attaccare sistemi al fine di ottenere benefici impropri e mantenere il proprio sostentamento.

B. Cappello grigio Questa parte dell'hacker è solitamente in bianco e nero e può non solo essere il consulente per la sicurezza dell'azienda, ma anche compiere cose losche.

C. White hats Questi hacker sono un po' come gli eroi reclutati di Liangshan, esperti nella tecnologia hacker e iniziano a impegnarsi nella ricerca tecnica sulla sicurezza delle reti, per contribuire alla causa della sicurezza delle reti.

D. Cappelli rossi Questo gruppo di persone è spesso chiamato "ospiti rossi" e spesso si alza per combattere contro il nemico quando gli interessi del paese e del popolo sono minacciati, e le loro caratteristiche principali sono l'unità, la cooperazione e la coltivazione dei principianti, quindi sono più popolari tra i principianti e l'impatto sui principianti è relativamente ampio.

E. No hat si riferisce ad alcune persone che hanno imparato tecniche di hacking, ma hanno smesso per altri motivi, e questa parte delle persone non è pochia, e questa parte di solito grida il nome dell'hacker.

Ora che abbiamo una comprensione approssimativa della classificazione degli hacker, diamo un'occhiata a come hacker misteriosi compiono attacchi informatici.

1. Raccolta di informazioni

Prima che gli hacker attacchino un host, di solito effettuano una serie di attività di raccolta informazioni sull'host target, che includono principalmente il tipo di sistema operativo dell'altra parte, lo scopo dell'altro host (server WEB, server di posta, server database, ecc.), i servizi forniti alla porta remota e alcune vulnerabilità di sicurezza in questi servizi, e poi le informazioni dell'account dell'host target.

Prima di tutto, gli hacker vogliono raccogliere informazioni sull'host target principalmente utilizzando vari strumenti di hacking; alcuni di questi strumenti più comuni sono streamer, X-SCAN, ecc.; questi strumenti, soprattutto gli streamer, hanno funzioni più potenti, integrando la scansione delle porte, il rilevamento di tipi di sistemi operativi, la scansione delle vulnerabilità, i metodi di attacco alle vulnerabilità e altre funzioni; si può dire che sia uno strumento di hacking completamente sciocco.

2. Attacco remoto

Inoltre, gli hacker non devono attaccare direttamente, ma fare un buon lavoro di contro-ricognizione. Gli hacker astuti useranno un "trampolino" per eseguire attacchi prima di attaccare host bersaglio remoti. Potresti non conoscere il concetto di springboard, che è il nome che gli hacker usano per gli host remoti su cui hanno i loro privilegi. In altre parole, gli hacker prima accedono al trampolino di lancio, poi attaccano l'host bersaglio remoto tramite il trampolino, mentre gli hacker più astuti di solito accedono a più host di trampolino e poi effettuano attacchi, il che serve anche a impedire l'indagine dell'altra parte successivamente. Poi, gli hacker useranno le informazioni ottenute per attaccare l'host di destinazione; se rilevano che l'account fornito dall'altro host presenta una vulnerabilità di password debole (come il servizio fornito dalla porta 139), useranno direttamente l'account e la password ottenuti per accedere al sistema dell'altra parte; Se l'altro host viene rilevato come vulnerabile a un sovrapprezzo del buffer (come .IDQ/. vulnerabilità IDA), che di solito utilizza alcuni programmi di hacking per sovrapporre e accedere remotamente al sistema; Se rileva che l'altro host ha vulnerabilità configurate in modo improprio (come l'host remoto che permette ad altri host di connettersi al suo registro, agli strumenti di gestione, ai servizi e ad altri strumenti di sistema), e se l'applicazione dell'altro host presenta vulnerabilità (come vulnerabilità remote nei servizi di database SQL), allora gli hacker sfrutteranno le vulnerabilità di questo servizio per attaccarlo ed entrare nel sistema.

3. Lo scopo di hackerare l'host

Cosa fanno di solito gli hacker dopo essere entrati in un host remoto? Hehe, ora analizziamo la psicologia di questi hacker basandoci sui risultati dell'attacco:

1. Manomettere pagine, leggere file Per un hacker che ha appena imparato un po' di tecnologia di hacking, la coloritezza della rete di solito stimola la sua curiosità, vogliono vedere cosa c'è in alcuni host remoti, penso che ci siano molte persone qui che hanno questa curiosità, ma non affrettarti a difenderti, la curiosità è una psicologia che tutti hanno, è con questa psicologia che esploreremo più scienza e tecnologia, così da sviluppare la nostra produttività. Torniamo all'argomento: nel mondo degli hacker, di solito si basa sul livello tecnologico; se hai una tecnologia profonda, ci saranno molte persone che ti ammireranno e addirittura ti venerano, quindi un altro scopo di questi hacker principianti per invadere il sistema e manomettere la pagina è dimostrare agli altri di essere capace di attaccare, per ottenere il plauso degli hacker senior e essere compiacente nel soddisfare la loro vanità.

2. Distruggere il sistema Questo tipo di hacking appartiene alla fase iniziale del "black hat", che va da hacker junior a un livello più profondo, a causa di squilibri psicologici o influenze da parte delle persone intorno a loro, per distruggere il sistema host remoto. Tuttavia, questa parte degli hacker appartiene a "nessun grande errore, piccoli errori sono costanti e non sono scivolosi", quindi c'è comunque un modo per istruirli e renderli hacker "white hat".

3. Installare la porta sul retro e utilizzare il sistema per un uso successivo

A. Studiare la struttura di sicurezza del sistema

B. Utilizzare il sistema per testare le attività dei programmi di hacking

C. Utilizzare il sistema come trampolino di lancio per attaccare altri sistemi remoti

D. Installare SNIFFER per controllare ulteriormente il sistema

Tra questi attacchi, A e B sono stati commessi da hacker "gray hat", e C e D sono stati commessi da hacker "black hat". Di solito, anche gli hacker "grigi" vogliono diventare "bianchi", ma a causa delle loro condizioni non esiste un buon ambiente per la ricerca tecnica. Pertanto, invaderanno alcuni host remoti con prestazioni superiori in tutti gli aspetti, applicazioni perfette e un'architettura di rete complessa per studiare la tecnologia di sicurezza di rete. L'hacker "black hat" utilizza l'host remoto come riserva per le sue risorse di attacco. Usalo come "trampolino" e "broiler DDOS" per il prossimo attacco su un ospite specifico. Alcuni potrebbero chiedersi: cos'è il "broiler DDOS"? Ora spieghiamo questo concetto: prima di tutto, "broiler" si riferisce all'host remoto che può essere controllato; questo concetto è relativamente simile al "trampolino", ma c'è una certa differenza: il "trampolino" è semplicemente un server remoto che nasconde la sua posizione di rete come attacco all'host remoto; Il "broiler" viene utilizzato per hacking di test di programmi, ricerca di sistema, attacco DDOS e server remoto come "trampolino". I "broiler DDOS" sono client utilizzati per eseguire attacchi di denial-of-service distribuiti. Gli attacchi DDOS saranno spiegati in dettaglio nel prossimo corso.

4. Spionaggio aziendale, furto di informazioni importanti Questa parte degli hacker è l'hacker "black hat" che non viene detratto, spesso appartiene a hacker professionisti, il cui compito è rubare i segreti commerciali dei concorrenti per il datore di lavoro e aiutare il datore di lavoro a ottenere più informazioni in modo di concorrenza sleale per attaccare i concorrenti, al fine di raggiungere lo scopo commerciale dell'azienda datore di lavoro di cogliere l'opportunità nella competizione commerciale, occupare rapidamente il mercato e sconfiggere il concorrente.

4. Liberare le informazioni sui record di sistema

Questo è anche un mezzo per gli hacker di condurre operazioni anti-ricognizione e anti-tracciamento. Gli hacker di solito utilizzano pulitori di log o metodi manuali per cancellare le informazioni di accesso e l'attività del sistema. I programmi di clearance dei record hacker come LOGCLEAR.EXE possono eliminare i record di sistema, ma non sono completi, quindi gli hacker con buone competenze solitamente utilizzano metodi manuali per cancellare vari record del sistema, come FTP, WEB e altre informazioni di record nel sistema WIN 2K, sistema, sicurezza, informazioni sui record applicativi nel visualizzatore eventi, ecc. In generale, cancellare questi record sugli host senza firewall, prodotti di rilevamento intrusioni, ecc. può fare un buon lavoro sia nell'anti-ricognizione che nell'anti-tracciamento. Naturalmente, se installato, è necessario condurre uno studio specifico sui suoi prodotti firewall o di rilevamento intrusioni, individuare i file che registrano le sue informazioni e cancellarli o, se i permessi sono abbastanza grandi, disinstallare direttamente questi prodotti di protezione della sicurezza e rimuoverli completamente dal sistema.

Finora abbiamo una certa comprensione dell'hacker stesso e dell'intero processo del suo attacco di sistema, che credo sarà utile per tutti per comprendere gli hacker e impegnarsi nel lavoro di sicurezza di rete. Spero che tu possa indicare qualche mancante e darmi altri suggerimenti. Se sei interessato, puoi discutere di questa tecnologia con noi online. Questo è tutto per il corso di oggi, grazie!




Precedente:45 modi per ottenere il database
Prossimo:Tutorial per la creazione di una pagina web 3-in-1 di Dreamweaver.Photoshop.Flash
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com