Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 12448|Antwoord: 0

[Veiligheidskennis] Benaderen van hackers - Hoe worden hackers gemaakt?

[Link kopiëren]
Geplaatst op 22-12-2014 23:12:51 | | |
Met de popularisering van internetnetwerken in China zijn verschillende hackaanvallen gevolgd door het gedrag van netwerkvernietiging. Als we het netwerk beter willen beschermen, moeten we de verschillende methoden van hackeraanvallen begrijpen, de psychologie van hackers beheersen, het zogenaamde "kennen onszelf en de vijand kennen, honderd gevechten zijn onoverwinnelijk", en op deze manier kunnen we beter werk leveren in netwerkbeveiligingsmaatregelen om de invasie van diverse hackers te voorkomen. Laten we eerst de classificatie van hackers begrijpen:

In het proces van continu leren is het meestal gebaseerd op verschillende factoren zoals persoonlijkheid, omgeving en het doel van het leren van hacktechnologie, welk type hacker hij in de toekomst zal worden:

A. Black hat verwijst naar professionele hackers die hacktechnieken gebruiken om systemen aan te vallen en zo onjuiste voordelen te behalen en hun levensonderhoud te behouden.

B. Gray hat Dit deel van de hacker is meestal zwart-wit en kan niet alleen beveiligingsadviseur van het bedrijf zijn, maar ook enkele dubieuze dingen doen.

C. White hats Deze hackers lijken een beetje op de gerekruteerde helden van Liangshan, die bedreven zijn in hacktechnologie en zich bezighouden met technisch onderzoek naar netwerkbeveiliging, om zo bij te dragen aan de zaak van netwerkbeveiliging.

D. Rode hoeden Deze groep mensen wordt vaak "rode gasten" genoemd en staat vaak op om terug te vechten tegen de vijand wanneer de belangen van het land en het volk worden bedreigd, en hun grootste kenmerken zijn eenheid en samenwerking en het opleiden van novicen, waardoor ze het populairst zijn bij beginners en de impact op beginners relatief verstrekkend.

E. No hat verwijst naar sommige mensen die hacktechnieken hebben geleerd, maar om andere redenen zijn gestopt, en dit deel van de mensen is niet enkel, en dit deel van het volk roept meestal de naam van de hacker.

Nu we een globaal begrip hebben van de classificatie van hackers, laten we eens kijken hoe mysterieuze hackers cyberaanvallen uitvoeren.

1. Informatieverzameling

Voordat hackers een host aanvallen, voeren ze meestal een reeks informatieverzamelingsactiviteiten uit op de doelhost, die voornamelijk het type besturingssysteem van de andere partij, het doel van de andere host (WEB-server, mailserver, databaseserver, enz.), de diensten die aan de externe poort worden geleverd, en enkele beveiligingslekken in deze diensten omvatten, en vervolgens de accountinformatie van de doelhost.

Allereerst willen hackers informatie verzamelen over de doelhost voornamelijk door gebruik te maken van verschillende hacktools; sommige van deze tools zijn gebruikelijker zoals streamers, X-SCAN, enzovoort. Deze tools, vooral streamers, zijn krachtiger en integreren port scanning, detectie van besturingssysteemtypes, kwetsbaarheidsscanning, kwetsbaarheidsaanvalsmethoden en andere functies; men kan zeggen dat het een volkomen dwaas hacktool is.

2. Afstandsaanval

Vervolgens moeten de hackers niet direct aanvallen, maar wel goed tegenverkenningen uitvoeren. Slimme hackers gebruiken een "springplank" om aanvallen uit te voeren voordat ze externe doelhosts aanvallen. Je bent misschien niet bekend met het concept springboard, de naam die hackers gebruiken voor remote hosts waarop ze hun eigen privileges hebben. Met andere woorden, hackers loggen eerst in op het springboard en vallen vervolgens de externe doelhost aan via het springboard, en slimmere hackers loggen meestal in op meerdere springboard-hosts en voeren vervolgens aanvallen uit, wat ook bedoeld is om het onderzoek van de andere partij daarna te voorkomen. Vervolgens zullen hackers de verkregen informatie gebruiken om de doelhost aan te vallen; als ze ontdekken dat het account dat door de andere host is verstrekt een zwakke wachtwoordkwetsbaarheid bevat (zoals de dienst die door poort 139 wordt geleverd), gebruiken ze direct het verkregen account en wachtwoord om het systeem van de andere partij binnen te komen; Als de andere host wordt gedetecteerd als buffer overflow-kwetsbaarheid (zoals .IDQ/). IDA-kwetsbaarheid), die meestal enkele hackprogramma's gebruikt om op afstand overflow te maken en het systeem binnen te dringen; Als het detecteert dat de andere host kwetsbaarheden verkeerd heeft geconfigureerd (zoals dat de externe host andere hosts toestaat verbinding te maken met zijn register, beheertools, services en andere systeemtools), en als de applicatie van de andere host kwetsbaarheden heeft (zoals externe kwetsbaarheden in SQL-databaseservices), dan zullen hackers de kwetsbaarheden in deze dienst misbruiken om deze aan te vallen en het systeem binnen te dringen.

3. Het doel van het hacken van de host

Wat doen hackers meestal nadat ze een externe host hebben binnengegaan? Hehe, laten we nu de psychologie van deze hackers analyseren op basis van de resultaten van de aanval:

1. Sleutel aan pagina's, lees bestanden Voor een hacker die net een beetje hacktechnologie heeft geleerd, wekt de kleurrijkheid van het netwerk meestal hun nieuwsgierigheid, ze willen zien wat er in sommige externe hosts zit, ik denk dat er hier veel mensen zijn die deze nieuwsgierigheid hebben, maar verdedig jezelf niet, nieuwsgierigheid is een psychologie die iedereen heeft, met deze psychologie zullen we meer wetenschap en technologie verkennen, zodat onze productiviteit kan worden ontwikkeld. Laten we teruggaan naar het onderwerp: in de hackerwereld is het meestal gebaseerd op het technologieniveau; als je diepgaande technologie hebt, zullen er veel mensen zijn die je bewonderen en zelfs aanbidden, dus een ander doel van deze hacker-beginners om het systeem binnen te dringen en de pagina te manipuleren is om anderen te bewijzen dat hij in staat is aan te vallen, om de lof van ervaren hackers te krijgen en zelfgenoegzaam te zijn om hun ijdelheid te bevredigen.

2. Het systeem vernietigen Dit soort hacken behoort tot de beginfase van "black hat"-hacking; ze gaan van junior hackers tot een dieper niveau, door psychologische disbalans of invloed van de mensen om hen heen, om het externe hostsysteem te vernietigen. Dit deel van de hackers behoort echter tot "geen grote fouten, kleine fouten zijn constant, en ze zijn niet glad", dus er is nog steeds een manier om hen te onderwijzen en ze "white hat" hackers te maken.

3. Installeer de achterdeur en gebruik het systeem voor verdere doeleinden

A. Bestudeer de systeembeveiligingsstructuur

B. Het systeem gebruiken voor het testen van hackprogramma's

C. Het systeem gebruiken als springplank om andere externe systemen aan te vallen

D. Installeer SNIFFER om het systeem verder te controleren

Onder deze aanvallen worden A en B gepleegd door "gray hat"-hackers, en C en D door "black hat"-hackers. Meestal willen "grijze hoed" hackers ook "wit" worden, maar door hun omstandigheden is er geen goede omgeving voor technisch onderzoek. Daarom zullen ze enkele externe hosts binnendringen met superieure prestaties op alle vlakken, perfecte applicaties en complexe netwerkarchitectuur om netwerkbeveiligingstechnologie te bestuderen. De "black hat"-hacker gebruikt de externe host als reserve voor zijn aanvalsmiddelen. Gebruik het als een "springplank" en "DDOS-broiler" voor de volgende aanval op een specifieke host. Sommige mensen vragen zich misschien af: wat is "DDOS griller"? Laten we dit concept nu uitleggen: allereerst verwijst "broiler" naar de externe host die bestuurd kan worden; dit concept lijkt relatief op het "springboard", maar er is een bepaald verschil: de "springboard" is simpelweg een externe server die zijn netwerklocatie verbergt als een aanval op de externe host; De "griller" wordt gebruikt voor hackprogrammatests, systeemonderzoek, DDOS-aanval, grill en externe server als "springplank". "DDOS-broilers" zijn clients die worden gebruikt om gedistribueerde denial-of-service-aanvallen uit te voeren. DDOS-aanvallen worden in de volgende cursus in detail uitgelegd.

4. Bedrijfsspionage, het stelen van belangrijke informatie Dit deel van de hackers is de "black hat"-hacker die niet wordt afgetrokken; ze behoren vaak tot het soort professionele hackers, hun taak is het stelen van bedrijfsgeheimen van concurrenten voor de werkgever en helpen de werkgever meer informatie te bemachtigen op een oneerlijke manier om concurrenten aan te vallen, zodat het zakelijke doel van het werkgeversbedrijf wordt bereikt: het grijpen van de kans in de concurrentie, snel de markt bezetten en de concurrent verslaan.

4. Verwijder systeemrecordinformatie

Dit is ook een manier voor hackers om anti-verkenning en anti-tracking uit te voeren. Hackers gebruiken meestal hackerlogopruimers of handmatige methoden om de inloggegevens en systeemactiviteit van het systeem te wissen. Programma's voor het vrijmaken van dossiers van hackers, zoals LOGCLEAR.EXE, kunnen systeemrecords verwijderen, maar ze zijn niet grondig, dus hackers met goede vaardigheden gebruiken meestal handmatige methoden om verschillende records van het systeem te wissen, zoals FTP, WEB en andere recordinformatie in het WIN 2K-systeem, systeem, beveiliging, applicatierecords in de event viewer, enzovoort. Over het algemeen kan het wissen van deze records op hosts zonder firewalls, intrusiedetectieproducten, enzovoort goed zijn voor anti-verkenning en anti-tracking. Natuurlijk is het, als het is geïnstalleerd, noodzakelijk om een bepaald onderzoek uit te voeren naar de firewall- of inbraakdetectieproducten, de bestanden te vinden die de informatie vastleggen, en deze te verwijderen, of, als de rechten groot genoeg zijn, deze beveiligingsproducten direct te verwijderen en volledig uit het systeem te verwijderen.

Tot nu toe hebben we een enig begrip van de hacker zelf en het hele proces van zijn systeemaanval, wat volgens mij nuttig zal zijn voor iedereen om hackers te begrijpen en zich bezig te houden met netwerkbeveiligingswerk. Ik hoop dat je wat tekortkomingen kunt aanwijzen en me meer suggesties kunt geven. Als je geïnteresseerd bent, kun je deze technologie online met ons bespreken. Dat was het voor de cursus van vandaag, dank je wel!




Vorig:45 manieren om de database te verkrijgen
Volgend:Dreamweaver.Photoshop.Flash 3-in-1 webpagina-aanmaak tutorial
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com