この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。
建築家
建築家
リスト
放送
茶屋
インテリジェントAI会話
.NETキャリア&テクニカルカレッジ
ちっちゃいなクズブログ
この版
利用者
Architect_Programmer_Code農業ネットワーク
»
建築家
›
その他の技術
›
安全な攻防
›
ハッカーにアプローチする - ハッカーはどのように作られるのか?
眺める:
12448
|
答える:
0
【安全知識】
ハッカーにアプローチする - ハッカーはどのように作られるのか?
[リンクをコピー]
管理者
掲載地 2014/12/22 23:12:51
|
|
|
中国でインターネットネットワークの普及に伴い、ネットワーク破壊行動に伴い様々なハッキング攻撃が発生しています。 ネットワークをより良く守りたいなら、ハッカー攻撃のさまざまな手法を理解し、ハッカーの心理、いわゆる「自分を知り敵を知り、百戦は無敵」を習得しなければなりません。そうすることで、さまざまなハッカーの侵入を防ぐためにネットワークセキュリティ対策をより効果的に行えます。 まずはハッカーの分類を理解しましょう。
継続的な学習の過程では、性格、環境、ハッキング技術の学習目的、将来的にどのようなタイプのハッカーになるかなど、いくつかの要素に基づいています。
A. ブラックハットとは、不正な利益を得て生計を維持するためにシステムを攻撃するためにハッキング手法を用いるプロのハッカーを指します。
B. グレーハット このハッカーの部分は通常白黒はっきりしており、会社のセキュリティコンサルタントであるだけでなく、怪しい行動をすることもあります。
C. ホワイトハット これらのハッカーは、ハッキング技術に長け、ネットワークセキュリティの技術研究に取り組み始めるリクルートされた梁山のヒーローのような存在です。
D. 赤い帽子 このグループはしばしば「赤い客人」と呼ばれ、国と国民の利益が脅かされると敵に立ち向かうことが多い。彼らの最大の特徴は団結と協力、初心者育成であり、初心者に最も人気があり、その影響は比較的広範囲である。
E. No hatとは、ハッキング技術を学んだが他の理由でやめた人々のことを指します。この人たちは少なくない人たちで、たいていハッカーの名前を叫びます。
ハッカーの分類を大まかに理解したところで、謎のハッカーがどのようにサイバー攻撃を行うのかを見てみましょう。
1. 情報収集
ハッカーがホストを攻撃する前に、通常はターゲットホストに対して一連の情報収集活動を行います。これには主に相手のオペレーティングシステムの種類、相手ホストの目的(WEBサーバー、メールサーバー、データベースサーバーなど)、リモートポートに提供されるサービス、これらのサービスのセキュリティ脆弱性、そしてターゲットホストのアカウント情報が含まれます。
まず第一に、ハッカーは主に様々なハッキングツールを使ってターゲットホストに関する情報を集めようとします。これらのツールの中にはストリーマーやX-SCANなどが一般的で、これらのツール、特にストリーマーは、ポートスキャン、OSタイプ検出、脆弱性スキャン、脆弱性攻撃手法などの機能を統合し、完全に愚かなハッキングツールと言えるでしょう。
2. 遠隔攻撃
次に、ハッカーは直接攻撃するのではなく、対抗偵察をしっかり行う必要があります。 賢いハッカーは「跳躍台」を使って攻撃を行い、その後リモートのターゲットホストを攻撃します。 スプリングボードという概念をご存じないかもしれません。これはハッカーが独自の権限を持つリモートホストを指す呼称です。 つまり、ハッカーはまずスプリングボードにログインし、その後スプリングボードを通じてリモートターゲットホストを攻撃します。より巧妙なハッカーは通常、複数のスプリングボードホストにログインして攻撃を行い、これも相手の調査を防ぐためです。 その後、ハッカーは取得した情報を使ってターゲットホストを攻撃します。相手ホストが提供するアカウントに弱いパスワード脆弱性(ポート139のサービスなど)があることを検出すると、その取得したアカウントとパスワードを直接利用して相手のシステムに侵入します。 もし相手のホストがバッファオーバーフローの脆弱性(例:.IDQ/)を持っていると検出された場合、 通常、ハッキングプログラムを使ってリモートオーバーフローしてシステムに侵入するIDAの脆弱性、 もし相手のホストに不適切に設定された脆弱性(例えば、リモートホストが他のホストがレジストリ、管理ツール、サービス、その他のシステムツールに接続できるようにしている)を検出し、また相手のホストのアプリケーションにも脆弱性(SQLデータベースサービスのリモート脆弱性など)があれば、ハッカーはそのサービスの脆弱性を悪用して攻撃し、システムに侵入します。
3. ホストをハッキングする目的
ハッカーは通常、リモートホストに侵入した後何をするのでしょうか? へへ、では攻撃の結果に基づいてこれらのハッカーの心理を分析しましょう。
1. ページを改ざんし、ファイルを読む ハッカーは少しハッキング技術を学んだばかりですが、ネットワークのカラフルさが好奇心を刺激します。彼らはリモートホストの中身を見たいと思っています。ここには多くの人がこの好奇心を持っていると思いますが、自分を弁護しようと急いではいけません。好奇心は誰もが持つ心理であり、この心理を通じて私たちはより多くの科学技術を探求し、生産性を高めることができます。 話を戻しましょう。ハッカーの世界では、技術レベルに基づき、深い技術を持っている人には多くの人が尊敬し、崇拝します。ですから、ハッカー初心者がシステムに侵入してページを改ざんするもう一つの目的は、自分が攻撃能力があることを他者に証明し、上級ハッカーの称賛を得て、彼らの虚栄心を満たすために油断することです。
2. システムを破壊する この種のハッキングは「ブラックハット」ハッキングの初期段階に属し、心理的な不均衡や周囲の影響により、より深い段階まで、遠隔ホストシステムを破壊することを目的としています。 しかし、このハッカーの部分は「大きなミスはなく、小さなミスは絶えず、滑りやすくはない」というものなので、彼らを教育し「ホワイトハット」ハッカーに育てる方法はまだあります。
3. 裏口を取り付けてシステムをさらに利用する
A. システムセキュリティ構造の研究
B. ハッキングプログラムの活動テストにシステムを活用する
C. システムを他のリモートシステムへの攻撃の足がかりとして利用する
D. システムをさらに制御するためにスニファーを設置する
これらの攻撃のうち、AとBは「グレーハット」ハッカーによるもので、CとDは「ブラックハット」ハッカーによるものです。 通常、「グレーハット」ハッカーも「ホワイト」になりたいと思っていますが、彼らの状況上、技術研究に適した環境はありません。 そのため、あらゆる面で優れた性能を持ち、完璧なアプリケーションと複雑なネットワークアーキテクチャを持つ一部のリモートホストに侵入し、ネットワークセキュリティ技術を研究します。 「ブラックハット」ハッカーはリモートホストを攻撃リソースの予備として利用します。 次のホストへの攻撃の「跳躍台」や「DDOSブロイラー」として使いましょう。 「DDOSブロイラー」とは何かと疑問に思う人もいるかもしれません。まず最初に、「ブロイラー」とは制御可能なリモートホストを指します。この概念は「スプリングボード」と比較的似ていますが、いくつかの違いがあります。「スプリングボード」とは、リモートホストへの攻撃としてネットワーク位置を隠すリモートサーバーのことです。 「ブロイラー」は、ハッキングプログラムテスト、システムリサーチ、DDOS攻撃ブロイラー、そしてリモートサーバーの「跳躍台」として使われます。 「DDOSブロイラー」は分散型サービス拒否攻撃を行うクライアントです。 DDOS攻撃については次回のコースで詳しく説明します。
4. ビジネススパイ活動、重要な情報の盗み このハッカーの一部は「ブラックハット」ハッカーで、減免されません。彼らはしばしばプロのハッカーに属し、彼らの仕事は競合他社の営業秘密を雇用主のために盗み出し、雇用主が不正競争を通じてより多くの情報を入手できるよう支援することです。競合他社を攻撃し、雇用主企業のビジネス目的を達成し、競争の機会をつかみ市場を迅速に占領し、競合他社を打ち負かすことを目指します。
4. システム記録情報のクリア
これはまた、ハッカーがアンチリコナサンスやアンチトラッキングを行う手段でもあります。 ハッカーは通常、ハッカーログクリーナーや手動の方法でシステムのログイン情報やシステム活動を消去します。 LOGCLEAR.EXEのようなハッカーのレコードクリアランスプログラムはシステム記録を消すことができますが、徹底的ではないため、優れたスキルを持つハッカーは通常、WIN 2KシステムのFTP、WEB、その他の記録情報、システム、セキュリティ、イベントビューア内のアプリケーションレコード情報など、システムの様々な記録を手動で消去します。 一般的に、ファイアウォールや侵入検知製品などを使わないホストでこれらの記録を消去することは、アンチリコネサンスやアンチトラッキングに良い効果をもたらします。 もちろん、インストールする場合はファイアウォールや侵入検知製品について一定の調査を行い、情報を記録するファイルを特定して削除するか、権限が十分に大きい場合は直接これらのセキュリティ保護製品をアンインストールし、システムから完全に削除する必要があります。
これまでのところ、ハッカー自体とそのシステム攻撃の全過程についてある程度の理解が得られており、これはハッカーを理解しネットワークセキュリティの作業に取り組む上で役立つと考えています。 いくつかの欠点を指摘して、もっと提案をいただけると嬉しいです。 興味があれば、オンラインでこの技術について話し合うことができます。 今日のコースは以上です。ありがとうございます!
先の:
データベースを取得する45の方法
次に:
Dreamweaver.Photoshop.Flash 3-in-1 ウェブページ作成チュートリアル
関連記事
•
Visual Studio 2013の新要素:「ブラウザリンク」
•
IE11は空白のウェブページを開けず、インターネットオプションのグレーもクリックできません
•
クッキーのHttpOnlyを設定するにはどうすればいいですか? HttpOnly は何に使われているのですか?
•
ウェブサイトを攻撃するあなたに手紙を書いてください、退屈です!
•
UDPポート80に基づくDOS攻撃ケース
•
530 USERとPASSエラー解決でログを取ってください
•
百度の無料公開DNS解決サーバー
•
ウェブパスワードビューアBrowser_Password_Dump
•
インターネットにはもうプライバシーはなく、ただ慣れていないだけです。
•
2011年 MSSQL データ作成 セキュア.mdbデータベースチュートリアル
閲覧したセクション
ごみ箱
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。
Mail To:help@itsvse.com