Šis straipsnis yra veidrodinis mašininio vertimo straipsnis, spauskite čia norėdami pereiti prie originalaus straipsnio.

Rodinys: 12448|Atsakyti: 0

[Saugos žinios] Kreipimasis į įsilaužėlius - kaip įsilaužėliai?

[Kopijuoti nuorodą]
Paskelbta 2014-12-22 23:12:51 | | |
Populiarėjant interneto tinklams Kinijoje, tinklo sunaikinimo elgesį sekė įvairios įsilaužimo atakos. Jei norime geriau apsaugoti tinklą, turime suprasti įvairius įsilaužėlių atakų metodus, įsisavinti įsilaužėlių psichologiją, vadinamąjį "pažink save ir pažink priešą, šimtas mūšių yra nenugalimas", tik tokiu būdu galime geriau atlikti gerą darbą tinklo saugumo apsaugos priemonėse, kad išvengtume įvairių įsilaužėlių invazijos. Pirmiausia supraskime įsilaužėlių klasifikaciją:

Nuolatinio mokymosi procese jis paprastai grindžiamas keliais veiksniais, tokiais kaip asmenybė, aplinka ir įsilaužimo technologijos mokymosi tikslas, kokio tipo įsilaužėliu jis taps ateityje:

A. Juodoji skrybėlė reiškia profesionalius įsilaužėlius, kurie naudoja įsilaužimo metodus, kad atakuotų sistemas, kad gautų netinkamą naudą ir išlaikytų pragyvenimo šaltinį.

B. Pilka skrybėlė Ši įsilaužėlio dalis paprastai yra juoda ir balta ir gali būti ne tik įmonės saugumo konsultantas, bet ir atlikti kai kuriuos šešėlinius dalykus.

C. Baltosios skrybėlės Šie įsilaužėliai yra šiek tiek panašūs į užverbuotus Liangshan herojus, kurie išmano įsilaužimo technologijas ir pradeda užsiimti techniniais tinklo saugumo tyrimais, kad prisidėtų prie tinklo saugumo priežasties.

D. Raudonos skrybėlės Ši žmonių grupė dažnai vadinama "raudonaisiais svečiais" ir dažnai stoja kovoti su priešu, kai kyla grėsmė šalies ir žmonių interesams, o didžiausi jų bruožai yra vienybė ir bendradarbiavimas bei naujokų ugdymas, todėl jie yra populiariausi tarp pradedančiųjų, o poveikis pradedantiesiems yra gana didelis.

E. Be skrybėlės reiškia kai kuriuos žmones, kurie išmoko įsilaužimo technikų, bet sustojo dėl kitų priežasčių, ir ši žmonių dalis nėra maža, ir ši dalis žmonių dažniausiai šaukia įsilaužėlio vardo.

Dabar, kai apytiksliai suprantame įsilaužėlių klasifikaciją, pažvelkime, kaip paslaptingi įsilaužėliai vykdo kibernetines atakas.

1. Informacijos rinkimas

Prieš įsilaužėliams atakuojant pagrindinį kompiuterį, jie paprastai atlieka daugybę informacijos rinkimo veiksmų tiksliniame pagrindiniame kompiuteryje, kuris daugiausia apima kitos šalies operacinės sistemos tipą, kito pagrindinio kompiuterio paskirtį (WEB serveris, pašto serveris, duomenų bazės serveris ir kt.), nuotoliniam prievadui teikiamas paslaugas ir kai kurias šių paslaugų saugumo spragas, o tada tikslinio pagrindinio kompiuterio paskyros informaciją.

Visų pirma, įsilaužėliai nori rinkti informaciją apie tikslinį pagrindinį kompiuterį daugiausia naudodami įvairius įsilaužimo įrankius, kai kurie iš šių įrankių yra tipiškesni transliuotojai, X-SCAN ir kt., Šie įrankiai, ypač transliuotojai, funkcijos yra galingesnės, integruojančios prievadų nuskaitymą, operacinės sistemos tipo aptikimą, pažeidžiamumo nuskaitymą, pažeidžiamumo atakų metodus ir kitas funkcijas, galima sakyti, kad tai visiškai kvailas įsilaužimo įrankis.

2. Nuotolinė ataka

Be to, įsilaužėliai turi ne tiesiogiai pulti, o atlikti gerą kontržvalgybą. Protingi įsilaužėliai naudos "trampliną" atakoms vykdyti prieš atakuojant nuotolinius taikinius. Galbūt nesate susipažinę su tramplino sąvoka, kurią įsilaužėliai naudoja nuotoliniams kompiuteriams, kuriems jie turi savo privilegijas. Kitaip tariant, įsilaužėliai pirmiausia prisijungia prie tramplino, o tada atakuoja nuotolinį tikslinį pagrindinį kompiuterį per trampliną, o protingesni įsilaužėliai paprastai prisijungia prie kelių tramplino kompiuterių ir tada vykdo atakas, o tai taip pat yra užkirsti kelią kitos šalies tyrimui vėliau. Tada įsilaužėliai naudos gautą informaciją, kad užpultų tikslinį pagrindinį kompiuterį, jei aptiks, kad kito pagrindinio kompiuterio pateikta paskyra turi silpną slaptažodžio pažeidžiamumą (pvz., 139 prievado teikiama paslauga), jie tiesiogiai naudos gautą paskyrą ir slaptažodį, kad patektų į kitos šalies sistemą; Jei aptinkamas kitas pagrindinis kompiuteris turi buferio perpildos pažeidžiamumą (pvz., .IDQ/. IDA pažeidžiamumas), kuris paprastai naudoja kai kurias įsilaužimo programas, kad nuotoliniu būdu perpildytų ir patektų į sistemą; Jei aptinka, kad kitas pagrindinis kompiuteris turi netinkamai sukonfigūruotų pažeidžiamumų (pvz., nuotolinis pagrindinis kompiuteris, leidžiantis kitiems pagrindiniams kompiuteriams prisijungti prie jo registro, valdymo įrankių, paslaugų ir kitų sistemos įrankių), ir jei kito pagrindinio kompiuterio programa turi pažeidžiamumų (pvz., nuotolinių SQL duomenų bazių paslaugų pažeidžiamumų), įsilaužėliai išnaudos šios paslaugos pažeidžiamumą, kad ją užpultų ir patektų į sistemą.

3. Įsilaužimo į pagrindinį kompiuterį tikslas

Ką įsilaužėliai paprastai daro įėję į nuotolinį pagrindinį kompiuterį? Hehe, dabar išanalizuokime šių įsilaužėlių psichologiją pagal atakos rezultatus:

1. Sugadinkite puslapius, skaitykite failus Įsilaužėliui, kuris ką tik išmoko šiek tiek įsilaužimo technologijos, tinklo spalvingumas dažniausiai skatina smalsumą, jie nori pamatyti, kas yra kai kuriuose nuotoliniuose kompiuteriuose, manau, kad čia yra daug žmonių, kurie turi šį smalsumą, bet neskubėkite gintis, smalsumas yra psichologija, kurią turi visi, būtent su šia psichologija mes ištirsime daugiau mokslo ir technologijų, kad būtų galima plėtoti savo produktyvumą. Grįžkime prie temos, įsilaužėlių pasaulyje ji paprastai grindžiama technologijų lygiu, jei turite gilias technologijas, bus daug žmonių, kurie jumis žavisi ir netgi garbina, todėl kitas šių įsilaužėlių pradedančiųjų tikslas įsiveržti į sistemą, kad sugadintų puslapį, yra įrodyti kitiems, kad jis sugeba pulti, kad sulauktų vyresniųjų įsilaužėlių pagyrų ir pasitenkintų, kad patenkintų jų tuštybę.

2. Sunaikinkite sistemą Toks įsilaužimas priklauso pradiniam "juodosios skrybėlės" įsilaužimo etapui, jie yra nuo jaunesnių įsilaužėlių iki gilesnio lygio, dėl psichologinio disbalanso ar aplinkinių žmonių įtakos, siekiant sunaikinti nuotolinę pagrindinę sistemą. Tačiau ši įsilaužėlių dalis priklauso "jokių didelių klaidų, mažos klaidos yra pastovios ir nėra slidžios", todėl vis dar yra būdas juos auklėti ir paversti "baltosios skrybėlės" įsilaužėliais.

3. Sumontuokite galines duris ir naudokite sistemą tolesniam naudojimui

A. Išstudijuokite sistemos saugumo struktūrą

B. Naudokite sistemą įsilaužimo programų veiklai testuoti

C. Naudokite sistemą kaip trampliną atakuoti kitas nuotolines sistemas

D. Įdiekite SNIFFER, kad galėtumėte toliau valdyti sistemą

Tarp šių atakų A ir B vykdo "pilkos skrybėlės" įsilaužėliai, o C ir D - "juodosios skrybėlės" įsilaužėliai. Paprastai "pilkos skrybėlės" įsilaužėliai taip pat nori tapti "baltais", tačiau dėl jų sąlygų nėra geros aplinkos techniniams tyrimams. Todėl jie įsiverš į kai kuriuos nuotolinius pagrindinius kompiuterius, pasižyminčius puikiu našumu visais aspektais, tobulomis programomis ir sudėtinga tinklo architektūra, kad galėtų studijuoti tinklo saugumo technologijas. "Juodosios skrybėlės" įsilaužėlis naudoja nuotolinį pagrindinį kompiuterį kaip savo atakos išteklių rezervą. Naudokite jį kaip "trampliną" ir "DDOS broilerį" kitai atakai prieš konkretų šeimininką. Kai kurie žmonės gali paklausti, kas yra "DDOS broileris"? Dabar paaiškinkime šią sąvoką, visų pirma, "broileris" reiškia nuotolinį pagrindinį kompiuterį, kurį galima valdyti, ši sąvoka yra gana panaši į "trampliną", tačiau yra tam tikras skirtumas, "tramplinas" yra tiesiog nuotolinis serveris, kuris slepia savo tinklo vietą kaip ataką prieš nuotolinį pagrindinį kompiuterį; "Broileris" naudojamas įsilaužimo programų testavimui, sistemos tyrimams, DDOS atakai broileris ir nuotolinis serveris kaip "tramplinas". "DDOS broileriai" yra klientai, naudojami paskirstytoms paslaugų atsisakymo atakoms vykdyti. DDOS atakos bus išsamiai paaiškintos kitame kurse.

4. Verslo šnipinėjimas, svarbios informacijos vagystė Ši įsilaužėlių dalis yra "juodosios skrybėlės" įsilaužėlis, kuris nėra atskaitomas, jie dažnai priklauso profesionaliems įsilaužėliams, jų darbas yra pavogti konkurentų komercines paslaptis darbdaviui ir padėti darbdaviui nesąžiningai konkurenciniu būdu suvokti daugiau informacijos, kad užpultų konkurentus, kad būtų pasiektas darbdavio įmonės verslo tikslas pasinaudoti verslo konkurencijos galimybe, greitai užimti rinką ir nugalėti konkurentą.

4. Išvalykite sistemos įrašo informaciją

Tai taip pat yra priemonė įsilaužėliams atlikti anti-žvalgybą ir anti-sekimą. Įsilaužėliai paprastai naudoja įsilaužėlių žurnalų valymo priemones arba rankinius metodus, kad ištrintų sistemos prisijungimo informaciją ir sistemos veiklą. Įsilaužėlių įrašų išvalymo programos, tokios kaip LOGCLEAR.EXE, gali atsikratyti sistemos įrašų, tačiau jie nėra kruopštūs, todėl įsilaužėliai, turintys gerus įgūdžius, dažniausiai naudoja rankinius metodus, kad išvalytų įvairius sistemos įrašus, tokius kaip FTP, WEB ir kita įrašų informacija WIN 2K sistemoje, sistema, saugumas, programos įrašo informacija įvykių peržiūros programoje ir kt. Paprastai šių įrašų išvalymas pagrindiniuose kompiuteriuose be ugniasienių, įsibrovimo aptikimo produktų ir kt. gali padaryti gerą darbą kovojant su žvalgyba ir sekimu. Žinoma, jei įdiegta, būtina atlikti tam tikrą ugniasienės ar įsibrovimo aptikimo produktų tyrimą, išsiaiškinti failus, kuriuose įrašoma jo informacija, ir juos ištrinti arba, jei leidimai yra pakankamai dideli, tiesiogiai pašalinti šiuos saugos apsaugos produktus ir visiškai pašalinti juos iš sistemos.

Kol kas turime tam tikrą supratimą apie patį įsilaužėlį ir visą jo sistemos atakos procesą, kuris, manau, bus naudingas visiems, norint suprasti įsilaužėlius ir įsitraukti į tinklo saugumo darbus. Tikiuosi, kad galite atkreipti dėmesį į kai kuriuos trūkumus ir pateikti daugiau pasiūlymų. Jei jus domina, galite aptarti šią technologiją su mumis internete. Štai ir viskas šiandienos kursui, ačiū!




Ankstesnis:45 būdai gauti duomenų bazę
Kitą:Dreamweaver.Photoshop.Flash 3-in-1 tinklalapio kūrimo pamoka
Atsakomybės apribojimas:
Visa programinė įranga, programavimo medžiaga ar straipsniai, kuriuos skelbia Code Farmer Network, yra skirti tik mokymosi ir mokslinių tyrimų tikslams; Aukščiau nurodytas turinys negali būti naudojamas komerciniais ar neteisėtais tikslais, priešingu atveju vartotojai prisiima visas pasekmes. Šioje svetainėje pateikiama informacija gaunama iš interneto, o ginčai dėl autorių teisių neturi nieko bendra su šia svetaine. Turite visiškai ištrinti aukščiau pateiktą turinį iš savo kompiuterio per 24 valandas nuo atsisiuntimo. Jei jums patinka programa, palaikykite autentišką programinę įrangą, įsigykite registraciją ir gaukite geresnes autentiškas paslaugas. Jei yra kokių nors pažeidimų, susisiekite su mumis el. paštu.

Mail To:help@itsvse.com