Com a popularização das redes de Internet na China, vários ataques de hackers seguiram o comportamento de destruição de rede. Se quisermos proteger melhor a rede, devemos entender os vários métodos de ataque hacker, dominar a psicologia dos hackers, o chamado "conheça a nós mesmos e conheça o inimigo, cem batalhas são invencíveis"; só assim podemos fazer um bom trabalho nas medidas de proteção da rede para evitar a invasão de vários hackers. Vamos primeiro entender a classificação dos hackers:
No processo de aprendizado contínuo, geralmente se baseia em vários fatores, como personalidade, ambiente e o propósito de aprender tecnologia de hacking, qual tipo de hacker ele se tornará no futuro:
R. Black hat refere-se a hackers profissionais que utilizam técnicas de hacking para atacar sistemas e obter benefícios indevidos e manter seus meios de subsistência.
B. Chapéu cinza Essa parte do hacker geralmente é preto no branco, e pode não apenas ser o consultor de segurança da empresa, mas também fazer algumas coisas duvidosas.
C. Chapéus brancos Esses hackers são um pouco como os heróis recrutados de Liangshan, que são proficientes em tecnologia de hacking e começam a se envolver em pesquisas técnicas sobre segurança de rede, para contribuir para a causa da segurança de rede.
D. Chapéus vermelhos Esse grupo de pessoas é frequentemente chamado de "convidados vermelhos" e frequentemente se levanta para lutar contra o inimigo quando os interesses do país e do povo são ameaçados, e suas maiores características são unidade, cooperação e cultivo de novatos, por isso são mais populares entre iniciantes, e o impacto sobre eles é relativamente amplo.
E. No hat refere-se a algumas pessoas que aprenderam técnicas de hacking, mas pararam por outros motivos, e essa parte das pessoas não são poucas, e essa parte geralmente grita pelo nome do hacker.
Agora que temos uma compreensão aproximada da classificação dos hackers, vamos analisar como hackers misteriosos realizam ataques cibernéticos.
1. Coleta de informações
Antes de hackers atacarem um host, eles geralmente realizam uma série de atividades de coleta de informações no host alvo, que incluem principalmente o tipo de sistema operacional da outra parte, o propósito do host (servidor WEB, servidor de e-mail, servidor de banco de dados, etc.), os serviços fornecidos à porta remota e algumas vulnerabilidades de segurança nesses serviços, além das informações da conta do host alvo.
Primeiramente, hackers querem coletar informações sobre o host alvo principalmente usando várias ferramentas de hacking; algumas dessas ferramentas são mais comuns como streamers, X-SCAN, etc.; essas ferramentas, especialmente streamers, têm funções mais poderosas, integrando varredura de portas, detecção de sistemas operacionais, varredura de vulnerabilidades, métodos de ataque a vulnerabilidades e outras funções; pode-se dizer que é uma ferramenta de hacking completamente tola.
2. Ataque remoto
Em seguida, os hackers precisam não atacar diretamente, mas fazer um bom trabalho de contra-reconhecimento. Hackers astutos usarão um "trampolim para realizar ataques antes de atacar hosts alvo remotos. Você pode não estar familiarizado com o conceito de springboard, que é o nome que hackers usam para hosts remotos nos quais eles têm seus próprios privilégios. Em outras palavras, os hackers primeiro fazem login no springboard e depois atacam o host alvo remoto através do springboard, e hackers mais espertos geralmente fazem login em múltiplos hosts springboard e então realizam ataques, o que também serve para impedir a investigação da outra parte depois. Então, hackers usarão as informações obtidas para atacar o host alvo; se detectarem que a conta fornecida pelo outro host possui uma vulnerabilidade fraca na senha (como o serviço fornecido pela porta 139), eles usarão diretamente a conta e a senha obtidas para entrar no sistema da outra parte; Se o outro host for detectado com vulnerabilidade de overflow de buffer (como .IDQ/. vulnerabilidade IDA), que geralmente utiliza alguns programas de hacking para transbordar remotamente e entrar no sistema; Se detectar que o outro host possui vulnerabilidades configuradas de forma inadequada (como o host remoto permitir que outros hosts se conectem ao seu registro, ferramentas de gerenciamento, serviços e outras ferramentas do sistema), e se a aplicação do outro host apresentar vulnerabilidades (como vulnerabilidades remotas em serviços de banco de dados SQL), então os hackers explorarão as vulnerabilidades desse serviço para atacá-lo e entrar no sistema.
3. O propósito de hackear o host
O que os hackers geralmente fazem depois de entrar em um host remoto? Hehe, agora vamos analisar a psicologia desses hackers com base nos resultados do ataque:
1. Mexer em páginas, ler arquivos Para um hacker que acabou de aprender um pouco de tecnologia de hacking, a coloridez da rede geralmente estimula sua curiosidade, eles querem ver o que há em alguns hosts remotos, acho que há muitas pessoas aqui com essa curiosidade, mas não se apresse em se defender, curiosidade é uma psicologia que todos têm, é com essa psicologia que exploraremos mais ciência e tecnologia, para que nossa produtividade possa ser desenvolvida. Vamos voltar ao tema: no mundo hacker, geralmente depende do nível de tecnologia; se você tem tecnologia profunda, muitas pessoas te admiram e até te veneram, então outro propósito desses iniciantes hackers invadem o sistema para adulterar a página é provar aos outros que são capazes de atacar, para receber o elogio dos hackers seniores e ser complacente para satisfazer sua vaidade.
2. Destruir o sistema Esse tipo de hacking pertence ao estágio inicial do hacking "black hat", que vai de hackers juniores a um nível mais profundo, devido a desequilíbrio psicológico ou influência das pessoas ao redor, para destruir o sistema host remoto. No entanto, essa parte dos hackers pertence a "sem grandes erros, pequenos erros são constantes e não são escorregadios", então ainda há uma forma de educá-los e torná-los hackers "white hat".
3. Instalar a porta dos fundos e usar o sistema para uso posterior
A. Estudar a estrutura de segurança do sistema
B. Utilizar o sistema para testar atividades de programas de hacking
C. Usar o sistema como trampolim para atacar outros sistemas remotos
D. Instalar o SNIFFER para controlar melhor o sistema
Entre esses ataques, A e B são cometidos por hackers "chapéu cinza", e C e D são cometidos por hackers "chapéu preto". Normalmente, hackers "chapéu cinza" também querem se tornar "brancos", mas devido às suas condições, não existe um bom ambiente para pesquisa técnica. Portanto, eles invadirão alguns hosts remotos com desempenho superior em todos os aspectos, aplicações perfeitas e arquitetura de rede complexa para estudar tecnologia de segurança de rede. O hacker "black hat" usa o host remoto como reserva para seus recursos de ataque. Use como "trampolim de trampolinho" e "grelhador DDOS" para o próximo ataque a um hospedeiro específico. Algumas pessoas podem perguntar: o que é "DDOS broiler"? Agora vamos explicar esse conceito: primeiro, "broiler" refere-se ao host remoto que pode ser controlado; esse conceito é relativamente semelhante ao "springboard", mas há uma certa diferença: o "springboard" é simplesmente um servidor remoto que esconde sua localização na rede como um ataque ao host remoto; O "broiler" é usado para hackear testes de programas, pesquisa de sistemas, drones de ataque DDOS e servidores remotos como "trampolar". "Flillos DDOS" são clientes usados para realizar ataques distribuídos de negação de serviço. Os ataques DDOS serão explicados em detalhes no próximo curso.
4. Espionagem empresarial, roubo de informações importantes Essa parte dos hackers é o hacker "black hat" que não é deduzido, frequentemente pertence ao tipo de hacker profissional, cujo trabalho é roubar os segredos comerciais dos concorrentes para o empregador e ajudar o empregador a obter mais informações de forma desleal para atacar seus concorrentes, a fim de alcançar o objetivo comercial da empresa empregadora de aproveitar a oportunidade na competição comercial, ocupar rapidamente o mercado e derrotar o concorrente.
4. Limpar informações de registro do sistema
Isso também é um meio para hackers realizarem anti-reconhecimento e anti-rastreamento. Hackers geralmente utilizam limpadores de logs ou métodos manuais para apagar as informações de login e a atividade do sistema. Programas de liberação de registros de hackers, como o LOGCLEAR.EXE, podem eliminar registros do sistema, mas não são completos, então hackers com boas habilidades geralmente usam métodos manuais para limpar vários registros do sistema, como FTP, WEB e outras informações de registro no sistema WIN 2K, sistema, segurança, registros de aplicação no visualizador de eventos, etc. De modo geral, limpar esses registros em hosts sem firewalls, produtos de detecção de intrusões, etc., pode fazer um bom trabalho em anti-reconhecimento e anti-rastreamento. Claro, se instalado, é necessário realizar um determinado estudo sobre seus firewalls ou produtos de detecção de intrusões, descobrir os arquivos que registram suas informações e excluí-los ou, se as permissões forem grandes o suficiente, desinstalar diretamente esses produtos de proteção de segurança e removê-los completamente do sistema.
Até agora, temos um certo entendimento do hacker em si e de todo o processo de ataque ao sistema, o que acredito ser útil para todos entenderem hackers e se envolverem em trabalhos de segurança de rede. Espero que você possa apontar algumas falhas e me dar mais sugestões. Se você se interessar, pode discutir essa tecnologia conosco online. É isso pelo curso de hoje, obrigado!
|