Med populariseringen av Internett-nettverk i Kina har ulike hackingangrep fulgt nettverksødeleggelsesatferden. Hvis vi vil beskytte nettverket bedre, må vi forstå de ulike metodene for hackerangrep, mestre psykologien til hackere, det såkalte «kjenn oss selv og kjenn fienden, hundre slag er usårlige», bare på denne måten kan vi gjøre en god jobb med nettverkssikkerhetstiltak for å unngå invasjon fra ulike hackere. La oss først forstå klassifiseringen av hackere:
I prosessen med kontinuerlig læring er det vanligvis basert på flere faktorer som personlighet, miljø og formålet med å lære hacking-teknologi, hvilken type hacker han vil bli i fremtiden:
Svar: Black hat refererer til profesjonelle hackere som bruker hackingteknikker for å angripe systemer for å oppnå urettmessige fordeler og opprettholde sitt levebrød.
B. Gray hat Denne delen av hackeren er vanligvis svart-hvitt, og kan ikke bare være selskapets sikkerhetskonsulent, men også gjøre noen tvilsomme ting.
C. White Hats Disse hackerne ligner litt på de rekrutterte Liangshan-heltene, som er dyktige i hacking-teknologi og begynner å drive teknisk forskning på nettverkssikkerhet for å bidra til nettverkssikkerhetens sak.
D. Røde hatter Denne gruppen mennesker kalles ofte «røde gjester», og de reiser seg ofte for å kjempe tilbake mot fienden når landets og folkets interesser trues, og deres største kjennetegn er enhet og samarbeid samt å utvikle nybegynnere, så de er mest populære blant nybegynnere, og effekten på nybegynnere er relativt vidtrekkende.
E. No hat refererer til noen som har lært hackingteknikker, men har sluttet av andre grunner, og denne delen av folket er ikke noen få, og denne delen roper vanligvis etter navnet på hackeren.
Nå som vi har en grov forståelse av klassifiseringen av hackere, la oss se på hvordan mystiske hackere utfører cyberangrep.
1. Informasjonsinnsamling
Før hackere angriper en vert, utfører de vanligvis en rekke informasjonsinnsamlingsaktiviteter på målverten, som hovedsakelig inkluderer typen operativsystem til den andre parten, formålet med den andre vertens (WEB-server, e-postserver, databaseserver osv.), tjenestene som tilbys den eksterne porten, og noen sikkerhetssårbarheter i disse tjenestene, samt kontoinformasjonen til mål-verten.
Først og fremst ønsker hackere å samle informasjon om målverten hovedsakelig ved å bruke ulike hackingverktøy, noen av disse verktøyene er mer typiske som streamere, X-SCAN, osv., disse verktøyene, spesielt streamere, funksjonene er kraftigere og integrerer portskanning, operativsystemtypedeteksjon, sårbarhetsskanning, sårbarhetsangrepsmetoder og andre funksjoner, det kan sies at det er et fullstendig tåpelig hackingverktøy.
2. Fjernangrep
Deretter må hackerne ikke angripe direkte, men gjøre en god jobb med motrekognosering. Kloke hackere vil bruke et «springbrett» for å utføre angrep før de angriper eksterne målverter. Du er kanskje ikke kjent med konseptet springboard, som er navnet hackere bruker for eksterne verter de har egne rettigheter på. Med andre ord logger hackere først inn på springboardet, og angriper deretter det eksterne mål-vertssystemet gjennom springboardet, og mer smarte hackere logger vanligvis inn på flere springboard-verter og utfører deretter angrep, noe som også er for å forhindre at den andre parten etterforsker. Deretter vil hackere bruke den innhentede informasjonen til å angripe målverten; hvis de oppdager at kontoen gitt av den andre verten har en svak passordsårbarhet (slik som tjenesten levert av port 139), vil de direkte bruke den innhentede kontoen og passordet for å komme inn i den andre partens system; Hvis den andre verten oppdages å ha en buffer overflow-sårbarhet (for eksempel .IDQ/. IDA-sårbarhet), som vanligvis bruker noen hackingprogrammer for å fjernstyrt oversvømme og komme inn i systemet; Hvis den oppdager at den andre verten har feilkonfigurerte sårbarheter (for eksempel at den eksterne verten lar andre verter koble seg til registeret, administrasjonsverktøy, tjenester og andre systemverktøy), og hvis den andre vertens applikasjon har sårbarheter (som fjernsvakheter i SQL-databasetjenester), vil hackere utnytte sårbarhetene i denne tjenesten for å angripe den og komme inn i systemet.
3. Formålet med å hacke verten
Hva gjør hackere vanligvis etter å ha gått inn i en ekstern vert? Hehe, la oss nå analysere psykologien til disse hackerne basert på resultatene av angrepet:
1. Tukle med sider, les filer For en hacker som nettopp har lært litt hacking-teknologi, pleier nettverkets fargerikhet å vekke nysgjerrigheten deres, de vil se hva som finnes i noen eksterne verter, jeg tror det er mange her som har denne nysgjerrigheten, men ikke skynd deg å forsvare deg, nysgjerrighet er en psykologi alle har, det er med denne psykologien vi vil utforske mer vitenskap og teknologi, slik at produktiviteten vår kan utvikles. La oss gå tilbake til temaet, i hackerverdenen er det vanligvis basert på teknologinivået; hvis du har dyp teknologi, vil det være mange som beundrer deg, og til og med tilber deg, så et annet formål med disse hacker-nybegynnerne som invaderer systemet for å tukle med siden, er å bevise for andre at han er i stand til å angripe, for å få ros fra erfarne hackere og være selvtilfreds for å tilfredsstille deres forfengelighet.
2. Ødelegge systemet Denne typen hacking tilhører den innledende fasen av "black hat"-hacking, de går fra juniorhackere til et dypere nivå, på grunn av psykologisk ubalanse eller påvirkning fra folk rundt dem, for å ødelegge det eksterne vertssystemet. Denne delen av hackerne tilhører imidlertid «ingen store feil, små feil er konstante, og de er ikke glatte», så det finnes fortsatt en måte å lære dem opp og gjøre dem til «white hat»-hackere.
3. Installer bakdøren og bruk systemet til videre bruk
A. Studer systemets sikkerhetsstruktur
B. Bruk systemet for testing av aktiviteter i hackingprogrammer
C. Bruke systemet som et springbrett for å angripe andre eksterne systemer
D. Installere SNIFFER for å kontrollere systemet ytterligere.
Blant disse angrepene utføres A og B av «gray hat»-hackere, og C og D av «black hat»-hackere. Vanligvis ønsker også «grå hatt»-hackere å bli «hvite», men på grunn av deres forhold finnes det ikke et godt miljø for teknisk forskning. Derfor vil de invadere noen eksterne verter med overlegen ytelse på alle områder, perfekte applikasjoner og kompleks nettverksarkitektur for å studere nettverkssikkerhetsteknologi. "Black Hat"-hackeren bruker den eksterne verten som reserve for sine angrepsressurser. Bruk det som et «springbrett» og «DDOS-grill» for neste angrep på en spesifikk vert. Noen vil kanskje spørre, hva er "DDOS broiler"? La oss forklare dette konseptet, først og fremst refererer "broiler" til den eksterne verten som kan kontrolleres, dette konseptet ligner relativt på "springboard", men det er en viss forskjell, "springboard" er rett og slett en ekstern server som skjuler sin nettverkslokasjon som et angrep på den eksterne verten; "Grillen" brukes til testing av hackingprogrammer, systemforskning, DDOS-angrepsgrill og fjernserver som en "springbrett". "DDOS-broilere" er klienter som brukes til å utføre distribuerte tjenestenektangrep. DDOS-angrep vil bli forklart i detalj i neste kurs.
4. Forretningsspionasje, tyveri av viktig informasjon. Denne delen av hackerne er "black hat"-hackeren som ikke trekkes fra, de tilhører ofte typen profesjonelle hackere, deres jobb er å stjele forretningshemmeligheter fra konkurrenter for arbeidsgiveren, og hjelpe arbeidsgiveren med å tilegne seg mer informasjon på en urettferdig konkurransemåte for å angripe konkurrentene, slik at arbeidsgiverselskapets forretningsformål er å gripe muligheten i forretningskonkurransen, raskt okkupere markedet og beseire konkurrenten.
4. Rydde systemoppføringsinformasjon
Dette er også en måte for hackere å gjennomføre anti-rekognosering og anti-sporing. Hackere bruker vanligvis hackerloggrensere eller manuelle metoder for å slette systemets påloggingsinformasjon og systemaktivitet. Hackers journalryddingsprogrammer som LOGCLEAR.EXE kan fjerne systemposter, men de er ikke grundige, så hackere med gode ferdigheter bruker vanligvis manuelle metoder for å slette ulike poster i systemet, som FTP, WEB og annen postinformasjon i WIN 2K-systemet, system-, sikkerhets- og applikasjonspostinformasjon i hendelsesloggen osv. Generelt kan det å rydde disse postene på verter uten brannmurer, inntrengningsdeteksjonsprodukter osv. gjøre en god jobb med anti-rekognosering og anti-sporing. Selvfølgelig, hvis de er installert, er det nødvendig å gjennomføre en viss studie av brannmur- eller innbruddsdeteksjonsprodukter, finne filene som registrerer informasjonen, og slette dem, eller hvis tillatelsene er store nok, direkte avinstallere disse sikkerhetsbeskyttelsesproduktene og fjerne dem helt fra systemet.
Så langt har vi en viss forståelse av selve hackeren og hele prosessen rundt systemangrepet, noe jeg tror vil være nyttig for alle for å forstå hackere og engasjere seg i nettverkssikkerhetsarbeid. Jeg håper du kan påpeke noen mangler og gi meg flere forslag. Hvis du er interessert, kan du diskutere denne teknologien med oss på nettet. Det var alt for dagens kurs, takk!
|