Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 12448|Odpowiedź: 0

[Wiedza o bezpieczeństwie] Podejście do hakerów – jak powstają hakerzy?

[Skopiuj link]
Opublikowano 22.12.2014 23:12:51 | | |
Wraz z popularyzacją sieci internetowych w Chinach, różne ataki hakerskie podążały za zachowaniem niszczenia sieci. Jeśli chcemy lepiej chronić sieć, musimy zrozumieć różne metody ataków hakerskich, opanować psychologię hakerów, tzw. "poznaj siebie i poznaj wroga, sto bitew jest niezwyciężonych", tylko w ten sposób możemy lepiej wykonywać działania w zakresie bezpieczeństwa sieci, aby uniknąć inwazji różnych hakerów. Najpierw zrozummy klasyfikację hakerów:

W procesie ciągłego uczenia się zwykle opiera się to na kilku czynnikach, takich jak osobowość, środowisko oraz cel nauki technologii hakerskich, a także na to, jakim typem hakera zostanie w przyszłości:

O. Black hat odnosi się do profesjonalnych hakerów, którzy stosują techniki hakerskie do atakowania systemów, aby uzyskać niewłaściwe korzyści i utrzymać swoje środki do życia.

B. Gray Ha Ta część hakera jest zazwyczaj czarno-biała i może nie tylko być konsultantem ds. bezpieczeństwa firmy, ale także robić podejrzane rzeczy.

C. Białe kapelusze Ci hakerzy są trochę jak zrekrutowani bohaterowie z Liangshan, którzy są biegli w technologii hakerskiej i zaczynają prowadzić badania techniczne dotyczące bezpieczeństwa sieci, aby przyczynić się do rozwoju bezpieczeństwa sieci.

D. Czerwone kapelusze Ta grupa ludzi często nazywana jest "czerwonymi gośćmi" i często przeciwstawia się wrogowi, gdy zagrożone są interesy kraju i ludu, a ich najważniejszymi cechami są jedność, współpraca i wychowanie nowicjuszy, dlatego są najbardziej popularni wśród początkujących, a ich wpływ na początkujących jest stosunkowo dalekosiężny.

E. No hat odnosi się do osób, które nauczyły się technik hakerskich, ale przestały z innych powodów, a ta część ludzi nie jest kilkoma osobami i zwykle krzyczy na imię hakera.

Teraz, gdy mamy ogólne zrozumienie klasyfikacji hakerów, przyjrzyjmy się, jak tajemniczy hakerzy przeprowadzają cyberataki.

1. Zbieranie informacji

Przed atakiem hakerów na hosta zwykle wykonują serię działań zbierających informacje na docelowym hostie, które obejmują głównie typ systemu operacyjnego drugiej strony, cel drugiego hosta (serwer WWW, serwer poczty, serwer bazy danych itp.), usługi świadczone na odległym porcie oraz pewne luki bezpieczeństwa w tych usługach, a następnie informacje o kontach docelowego hosta.

Przede wszystkim hakerzy chcą zbierać informacje o docelowym hostzie głównie za pomocą różnych narzędzi hakerskich, z których niektóre są bardziej typowe, to streamery, X-SCAN itp., które są szczególnie zaawansowane, integrując skanowanie portów, wykrywanie typów systemów operacyjnych, skanowanie podatności, metody ataku na podatności i inne funkcje – można powiedzieć, że to całkowicie głupie narzędzie hakerskie.

2. Zdalny atak

Następnie hakerzy muszą nie atakować bezpośrednio, ale dobrze prowadzić kontrrozpoznanie. Sprytni hakerzy wykorzystają "trampolinę" do przeprowadzenia ataków przed atakiem na zdalne hosty. Możesz nie znać pojęcia springboard, czyli nazwy, jaką hakerzy używają dla hostów zdalnych, na których mają własne uprawnienia. Innymi słowy, hakerzy najpierw logują się na springboard, a następnie atakują zdalny cel przez ten launchboard, a sprytniejsi hakerzy zwykle logują się na wielu hostach springboardów i przeprowadzają ataki, co ma również uniemożliwić późniejsze śledztwo drugiej strony. Następnie hakerzy wykorzystają uzyskane informacje do ataku na docelowy host; jeśli wykryją, że konto udostępnione przez drugiego hosta ma słabą lukę w postaci hasła (np. usługa udostępniana przez port 139), bezpośrednio użyją zdobytego konta i hasła do wejścia do systemu drugiej strony; Jeśli drugi host zostanie wykryty jako podatny na przepełnienie bufora (np. .IDQ/. podatność IDA), która zwykle wykorzystuje programy hakerskie do zdalnego przepełnienia i wejścia do systemu; Jeśli wykryje, że drugi host ma nieprawidłowo skonfigurowane luki (na przykład zdalny host pozwala innym hostom łączyć się z jego rejestrem, narzędziami zarządzania, usługami i innymi narzędziami systemowymi), a aplikacja drugiego hosta ma luki (takie jak zdalne luki w usługach bazy danych SQL), hakerzy wykorzystają luki w tej usłudze, aby ją zaatakować i dostać się do systemu.

3. Cel włamania się do hosta

Co zazwyczaj robią hakerzy po wejściu na zdalny host? Hehe, teraz przeanalizujmy psychologię tych hakerów na podstawie skutków ataku:

1. Majstrowanie przy stronach, czytanie plików Dla hakera, który właśnie nauczył się trochę technologii hakerskiej, kolorowość sieci zwykle pobudza ciekawość, chcą zobaczyć, co jest na niektórych zdalnych hostach, myślę, że jest tu wiele osób, które mają tę ciekawość, ale nie spiesz się z obroną, ciekawość to psychologia, którą ma każdy, to właśnie dzięki tej psychologii będziemy zgłębiać więcej nauki i technologii, aby rozwijać naszą produktywność. Wróćmy do tematu, w świecie hakerów zwykle zależy to od poziomu technologii, jeśli masz głęboką technologię, wielu ludzi cię podziwia, a nawet czci, więc kolejnym celem tych początkujących hakerów, którzy chcą włamać się do systemu i manipulować stroną, jest udowodnienie innym, że potrafią atakować, by zdobyć pochwały starszych hakerów i być zadowolonym z siebie, by zaspokoić ich próżność.

2. Zniszczenie systemu Ten rodzaj hakowania należy do początkowego etapu "black hat" hakowania, pochodzi od młodszych hakerów na głębszym poziomie, z powodu psychologicznej nierównowagi lub wpływu osób wokół nich, aby zniszczyć zdalny system hosta. Jednak ta część hakerów to zasada "brak wielkich błędów, małe błędy są stałe i nie są śliski", więc nadal istnieje sposób, by ich edukować i uczynić z nich "białych kapeluszy" hakerów.

3. Zainstaluj tylne wejście i wykorzystaj system do dalszego użytku

A. Zbadać strukturę bezpieczeństwa systemu

B. Wykorzystanie systemu do testowania działań programów hakerskich

C. Wykorzystać system jako trampolinę do atakowania innych zdalnych systemów

D. Zainstalować SNIFFER do dalszej kontroli systemu

Wśród tych ataków A i B są przeprowadzane przez hakerów "szary kapelusz", a C i D przez hakerów "czarnych kapeluszy". Zazwyczaj hakerzy "szarych kapeluszy" również chcą stać się "białymi", ale ze względu na ich warunki nie ma dobrego środowiska do badań technicznych. Dlatego będą wkraczać na niektóre zdalne hosty oferujące lepsze wyniki we wszystkich aspektach, doskonałe aplikacje i złożoną architekturę sieci, aby badać technologie bezpieczeństwa sieciowego. Haker "black hat" wykorzystuje zdalny host jako rezerwę dla zasobów ataku. Użyj go jako "trampoliny" i "DDOS broiler" do następnego ataku na konkretnego hosta. Niektórzy mogą zapytać, czym jest "DDOS broiler"? Teraz wyjaśnijmy tę koncepcję, przede wszystkim "broiler" odnosi się do zdalnego hosta, którym można sterować, to pojęcie jest stosunkowo podobne do "springboardu", ale istnieje pewna różnica – "springboard" to po prostu zdalny serwer, który ukrywa swoją lokalizację sieciową jako atak na zdalnego hosta; "Broiler" służy do hakowania, testowania programów, badań systemowych, ataku DDOS i zdalnego serwera jako "trampolina". "DDOS broilery" to klienci wykorzystywani do przeprowadzania rozproszonych ataków typu denial-of-service. Ataki DDOS zostaną szczegółowo opisane w kolejnym kursie.

4. Szpiegostwo biznesowe, kradzież ważnych informacji Ta część hakerów to "kapelusz" haker, który nie jest odliczany, często należą do profesjonalnych hakerów, ich zadaniem jest kradzież tajemnic handlowych konkurencji dla pracodawcy oraz pomaganie pracodawcy w zdobywaniu większej ilości informacji w sposób nieuczciwy konkurencyjny, aby atakować konkurentów, aby osiągnąć biznesowy cel firmy – wykorzystać szansę w konkurencji biznesowej, szybko zająć rynek i pokonać konkurenta.

4. Usuń informacje o rekordach systemowych

Jest to także sposób dla hakerów na przeprowadzanie działań antyrozpoznawczych i antyśledzących. Hakerzy zazwyczaj używają hakerskich czyścicieli logów lub ręcznych metod do usuwania danych logowania i aktywności systemu. Programy do czyszczenia rekordów przez hakerów, takie jak LOGCLEAR.EXE, mogą usuwać rekordy systemowe, ale nie są dokładne, dlatego hakerzy z dobrymi umiejętnościami zwykle używają metod ręcznych do czyszczenia różnych rekordów systemu, takich jak FTP, WEB i inne informacje o rekordach w systemie WIN 2K, system, zabezpieczenia, informacje o rekordach aplikacji w podglądzie zdarzeń itp. Zazwyczaj czyszczenie tych rekordów na hostach bez firewalli, produktów do wykrywania włamań itp. może dobrze działać w zakresie antyrozpoznawczego i śledzenia. Oczywiście, jeśli są zainstalowane, konieczne jest przeprowadzenie określonego badania dotyczących firewalla lub produktów wykrywania włamań, znalezienie plików zapisujących informacje i ich usunięcie lub, jeśli uprawnienia są wystarczająco duże, bezpośrednie odinstalowanie tych produktów ochronnych i całkowite usunięcie ich z systemu.

Jak dotąd mamy pewne zrozumienie samego hakera i całego procesu ataku na jego system, co moim zdaniem będzie pomocne dla wszystkich w zrozumieniu hakerów i zaangażowaniu się w działania związane z bezpieczeństwem sieci. Mam nadzieję, że wskażecie mi jakieś niedociągnięcia i poradzicie mi więcej. Jeśli jesteś zainteresowany, możesz omówić tę technologię z nami online. To wszystko na dzisiejszy kurs, dziękuję!




Poprzedni:45 sposobów na zdobycie bazy danych
Następny:Dreamweaver.Photoshop.Flash 3-w-1 samoporadnik tworzenia stron internetowych
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com