Popularizējot interneta tīklus Ķīnā, tīkla iznīcināšanas uzvedībai ir sekojuši dažādi hakeru uzbrukumi. Ja mēs vēlamies labāk aizsargāt tīklu, mums ir jāsaprot dažādas hakeru uzbrukumu metodes, jāapgūst hakeru psiholoģija, tā sauktais "zināt sevi un zināt ienaidnieku, simts cīņas ir neuzvaramas", tikai tādā veidā mēs varam labāk veikt labu darbu tīkla drošības aizsardzības pasākumos, lai izvairītos no dažādu hakeru iebrukuma. Vispirms sapratīsim hakeru klasifikāciju:
Nepārtrauktas mācīšanās procesā tas parasti balstās uz vairākiem faktoriem, piemēram, personību, vidi un hakeru tehnoloģijas apguves mērķi, kāda veida hakeris viņš kļūs nākotnē:
A. Melnā cepure attiecas uz profesionāliem hakeriem, kuri izmanto hakeru paņēmienus, lai uzbruktu sistēmām, lai iegūtu neatbilstošus labumus un uzturētu iztiku.
B. Pelēka cepure Šī hakera daļa parasti ir melnbalta, un tā var būt ne tikai uzņēmuma drošības konsultants, bet arī darīt dažas ēnainas lietas.
C. Baltās cepures Šie hakeri ir nedaudz līdzīgi vervētajiem Liangshan varoņiem, kuri pārzina hakeru tehnoloģijas un sāk iesaistīties tīkla drošības tehniskajos pētījumos, lai veicinātu tīkla drošības cēloni.
D. Sarkanās cepures Šo cilvēku grupu bieži sauc par "sarkanajiem viesiem", un bieži vien ceļas, lai cīnītos pret ienaidnieku, kad tiek apdraudētas valsts un tautas intereses, un viņu lielākās īpašības ir vienotība un sadarbība un iesācēju kultivēšana, tāpēc viņi ir vispopulārākie iesācēju vidū, un ietekme uz iesācējiem ir salīdzinoši tālejoša.
E. Nav cepures attiecas uz dažiem cilvēkiem, kuri ir apguvuši hakeru paņēmienus, bet ir apstājušies citu iemeslu dēļ, un šī cilvēku daļa nav maz, un šī cilvēku daļa parasti kliedz par hakera vārdu.
Tagad, kad mums ir aptuvena izpratne par hakeru klasifikāciju, apskatīsim, kā noslēpumaini hakeri veic kiberuzbrukumus.
1. Informācijas vākšana
Pirms hakeri uzbrūk resursdatoram, viņi parasti veic virkni informācijas vākšanas darbību mērķa resursdatorā, kas galvenokārt ietver otras puses operētājsistēmas tipu, otras resursdatora mērķi (WEB serveris, pasta serveris, datu bāzes serveris utt.), Attālinātajam ostam sniegtie pakalpojumi un dažas drošības ievainojamības šajos pakalpojumos, un pēc tam mērķa resursdatora konta informāciju.
Pirmkārt, hakeri vēlas apkopot informāciju par mērķa resursdatoru, galvenokārt, izmantojot dažādus hakeru rīkus, daži no šiem rīkiem ir tipiskāki straumētāji, X-SCAN utt., Šie rīki, īpaši straumētāji, funkcijas ir jaudīgākas, integrējot portu skenēšanu, operētājsistēmas tipa atklāšanu, ievainojamības skenēšanu, ievainojamības uzbrukuma metodes un citas funkcijas, var teikt, ka tas ir pilnīgi muļķīgs hakeru rīks.
2. Attālināts uzbrukums
Tālāk hakeriem nav tieši jāuzbrūk, bet jāveic labs pretizlūkošanas darbs. Gudri hakeri izmantos "tramplīnu", lai veiktu uzbrukumus pirms uzbrukuma attālajiem mērķa saimniekiem. Jūs, iespējams, neesat pazīstams ar tramplīna jēdzienu, kas ir nosaukums, ko hakeri izmanto attāliem saimniekiem, kuriem viņiem ir savas privilēģijas. Citiem vārdiem sakot, hakeri vispirms piesakās tramplīnā un pēc tam uzbrūk attālajam mērķa resursdatoram caur tramplīnu, un gudrāki hakeri parasti piesakās vairākos tramplīna resursdatoros un pēc tam veic uzbrukumus, kas arī novērš otras puses izmeklēšanu pēc tam. Pēc tam hakeri izmantos iegūto informāciju, lai uzbruktu mērķa resursdatoram, ja viņi konstatēs, ka otra resursdatora nodrošinātajam kontam ir vāja paroles ievainojamība (piemēram, pakalpojums, ko nodrošina ports 139), viņi tieši izmantos iegūto kontu un paroli, lai iekļūtu otras puses sistēmā; Ja tiek konstatēts, ka otram resursdatoram ir bufera pārpildes ievainojamība (piemēram, .IDQ/. IDA ievainojamība), kas parasti izmanto dažas hakeru programmas, lai attālināti pārpildītu un iekļūtu sistēmā; Ja tas konstatē, ka otram resursdatoram ir nepareizi konfigurētas ievainojamības (piemēram, attālais resursdators, kas ļauj citiem resursdatoriem izveidot savienojumu ar reģistru, pārvaldības rīkiem, pakalpojumiem un citiem sistēmas rīkiem), un ja otra resursdatora lietojumprogrammai ir ievainojamība (piemēram, attālās ievainojamības SQL datu bāzes pakalpojumos), tad hakeri izmantos šī pakalpojuma ievainojamību, lai uzbruktu tam un iekļūtu sistēmā.
3. Uzņēmēja uzlaušanas mērķis
Ko hakeri parasti dara pēc iekļūšanas attālinātā resursdatorā? Hehe, tagad analizēsim šo hakeru psiholoģiju, pamatojoties uz uzbrukuma rezultātiem:
1. Manipulējiet ar lapām, lasiet failus Hakerim, kurš tikko ir iemācījies nedaudz hakeru tehnoloģiju, tīkla krāsainība parasti stimulē viņu zinātkāri, viņi vēlas redzēt, kas ir dažos attālos saimniekos, es domāju, ka šeit ir daudz cilvēku, kuriem ir šī zinātkāre, bet nesteidzieties aizstāvēt sevi, zinātkāre ir psiholoģija, kas ir ikvienam, tieši ar šo psiholoģiju mēs izpētīsim vairāk zinātnes un tehnoloģijas, lai varētu attīstīt mūsu produktivitāti. Atgriezīsimies pie tēmas, hakeru pasaulē tas parasti ir balstīts uz tehnoloģiju līmeni, ja jums ir dziļas tehnoloģijas, būs daudz cilvēku, kas jūs apbrīno un pat pielūdz, tāpēc vēl viens šo hakeru iesācēju mērķis iebrukt sistēmā, lai manipulētu ar lapu, ir pierādīt citiem, ka viņš spēj uzbrukt, lai iegūtu vecāko hakeru uzslavu un būtu pašapmierināts, lai apmierinātu viņu iedomību.
2. Iznīciniet sistēmu Šāda veida hakeri pieder pie "melnās cepures" hakeru sākotnējā posma, tie ir no jaunākajiem hakeriem līdz dziļākam līmenim, psiholoģiskās nelīdzsvarotības vai apkārtējo cilvēku ietekmes dēļ, lai iznīcinātu attālo resursdatoru sistēmu. Tomēr šī hakeru daļa pieder pie "nav lielu kļūdu, mazas kļūdas ir nemainīgas, un tās nav slidenas", tāpēc joprojām ir veids, kā viņus izglītot un padarīt par "baltās cepures" hakeriem.
3. Uzstādiet aizmugurējās durvis un izmantojiet sistēmu turpmākai lietošanai
A. Izpētiet sistēmas drošības struktūru
B. Izmantojiet sistēmu hakeru programmu darbību testēšanai
C. Izmantojiet sistēmu kā atspēriena punktu, lai uzbruktu citām attālinātām sistēmām
D. Instalējiet SNIFFER, lai turpinātu kontrolēt sistēmu
Starp šiem uzbrukumiem A un B veic "pelēkās cepures" hakeri, bet C un D - "melnās cepures" hakeri. Parasti "pelēkās cepures" hakeri arī vēlas kļūt par "baltiem", bet viņu apstākļu dēļ nav labas vides tehniskajiem pētījumiem. Tāpēc viņi iebruks dažos attālos resursdatoros ar izcilu veiktspēju visos aspektos, perfektām lietojumprogrammām un sarežģītu tīkla arhitektūru, lai izpētītu tīkla drošības tehnoloģijas. "Melnās cepures" hakeris izmanto attālo resursdatoru kā rezervi saviem uzbrukuma resursiem. Izmantojiet to kā "tramplīnu" un "DDOS broileru" nākamajam uzbrukumam konkrētam saimniekam. Daži cilvēki var jautāt, kas ir "DDOS broileris"? Tagad izskaidrosim šo jēdzienu, pirmkārt, "broileris" attiecas uz attālo resursdatoru, ko var kontrolēt, šis jēdziens ir salīdzinoši līdzīgs "tramplīnam", bet ir zināma atšķirība, "tramplīns" ir vienkārši attāls serveris, kas slēpj savu tīkla atrašanās vietu kā uzbrukumu attālajam resursdatoram; "Broileris" tiek izmantots hakeru programmu testēšanai, sistēmas izpētei, DDOS uzbrukuma broilerim un attālajam serverim kā "tramplīns". "DDOS broileri" ir klienti, ko izmanto, lai veiktu izkliedētus pakalpojuma atteikuma uzbrukumus. DDOS uzbrukumi tiks detalizēti izskaidroti nākamajā kursā.
4. Biznesa spiegošana, svarīgas informācijas zagšana Šī hakeru daļa ir "melnās cepures" hakeris, kurš netiek atskaitīts, viņi bieži pieder pie profesionālu hakeru veida, viņu uzdevums ir nozagt konkurentu komercnoslēpumus darba devējam un palīdzēt darba devējam negodīgā konkurences veidā uztvert vairāk informācijas, lai uzbruktu saviem konkurentiem, lai sasniegtu darba devēja uzņēmuma biznesa mērķi izmantot iespēju biznesa konkurencē, ātri ieņemt tirgu un uzvarēt konkurentu.
4. Notīriet sistēmas ieraksta informāciju
Tas ir arī līdzeklis hakeriem, lai veiktu pretizlūkošanu un izsekošanu. Hakeri parasti izmanto hakeru žurnālu tīrīšanas līdzekļus vai manuālas metodes, lai izdzēstu sistēmas pieteikšanās informāciju un sistēmas darbību. Hakeru ierakstu noskaidrošanas programmas, piemēram, LOGCLEAR.EXE, var atbrīvoties no sistēmas ierakstiem, taču tie nav pamatīgi, tāpēc hakeri ar labām prasmēm parasti izmanto manuālas metodes, lai notīrītu dažādus sistēmas ierakstus, piemēram, FTP, WEB un citu ierakstu informāciju WIN 2K sistēmā, sistēmā, drošībā, lietojumprogrammu ierakstu informācijā notikumu skatītājā utt. Parasti šo ierakstu notīrīšana resursdatoros bez ugunsmūriem, ielaušanās atklāšanas produktiem utt. Protams, ja tas ir instalēts, ir nepieciešams veikt noteiktu pētījumu par ugunsmūri vai ielaušanās atklāšanas produktiem, uzzināt failus, kas ieraksta tās informāciju, un izdzēst tos vai, ja atļaujas ir pietiekami lielas, tieši atinstalēt šos drošības aizsardzības produktus un pilnībā noņemt tos no sistēmas.
Līdz šim mums ir zināma izpratne par pašu hakeri un visu tā sistēmas uzbrukuma procesu, kas, manuprāt, noderēs ikvienam, lai izprastu hakerus un iesaistītos tīkla drošības darbā. Es ceru, ka jūs varat norādīt uz dažiem trūkumiem un sniegt man vairāk ieteikumu. Ja jūs interesē, varat apspriest šo tehnoloģiju ar mums tiešsaistē. Tas ir viss šodienas kursam, paldies!
|