Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 12448|Răspunde: 0

[Cunoștințe de siguranță] Abordarea hackerilor - Cum sunt creați hackerii?

[Copiază linkul]
Postat pe 22.12.2014 23:12:51 | | |
Odată cu popularizarea rețelelor de Internet în China, diverse atacuri de tip hacking au urmat comportamentul de distrugere a rețelelor. Dacă vrem să protejăm mai bine rețeaua, trebuie să înțelegem diferitele metode de atac ale hackerilor, să stăpânim psihologia hackerilor, așa-numitul "cunoaște-ne pe noi înșine și cunoaște inamicul, o sută de bătălii sunt invincibile", doar în acest mod putem face o treabă mai bună în măsurile de protecție a securității rețelei pentru a evita invazia diferiților hackeri. Să înțelegem mai întâi clasificarea hackerilor:

În procesul de învățare continuă, aceasta se bazează de obicei pe mai mulți factori, precum personalitatea, mediul și scopul învățării tehnologiei hackingului, ce tip de hacker va deveni în viitor:

Răspuns. Black hat se referă la hackeri profesioniști care folosesc tehnici de hacking pentru a ataca sistemele pentru a obține beneficii necorespunzătoare și a-și menține mijloacele de trai.

B. Pălărie gri Această parte a hackerului este de obicei alb-negru și poate fi nu doar consultantul de securitate al companiei, ci poate face și lucruri dubioase.

C. White hats Acești hackeri seamănă puțin cu eroii recrutați din Liangshan, care sunt pricepuți în tehnologia hacking și încep să se implice în cercetări tehnice privind securitatea rețelelor, pentru a contribui la cauza securității rețelelor.

D. Pălării roșii Acest grup de oameni este adesea numit "oaspeți roșii" și adesea se ridică pentru a riposta împotriva inamicului atunci când interesele țării și ale poporului sunt amenințate, iar cele mai mari caracteristici ale lor sunt unitatea și cooperarea și cultivarea novicilor, astfel încât sunt cei mai populari printre începători, iar impactul asupra acestora este relativ extins.

E. No hat se referă la unele persoane care au învățat tehnici de hacking, dar s-au oprit din alte motive, iar această parte a oamenilor nu este câțiva, iar această parte de obicei strigă după numele hackerului.

Acum că avem o înțelegere aproximativă a clasificării hackerilor, să aruncăm o privire asupra modului în care hackerii misterioși efectuează atacuri cibernetice.

1. Colectarea informațiilor

Înainte ca hackerii să atace o gazdă, de obicei desfășoară o serie de activități de colectare a informațiilor pe gazda țintă, care includ în principal tipul sistemului de operare al celeilalte părți, scopul celeilalte gazde (server WEB, server de email, server de bază de date etc.), serviciile oferite portului la distanță și unele vulnerabilități de securitate din aceste servicii, precum și informațiile de cont ale gazdei țintă.

În primul rând, hackerii doresc să colecteze informații despre gazda țintă folosind diverse instrumente de hacking, unele dintre aceste instrumente fiind mai comune fiind streamerele, X-SCAN etc., aceste instrumente, în special streamerele, au funcții mai puternice, integrând scanarea porturilor, detectarea tipurilor sistemului de operare, scanarea vulnerabilităților, metodele de atac a vulnerabilităților și alte funcții; se poate spune că este un instrument complet nechibzuit de hacking.

2. Atac de la distanță

Apoi, hackerii nu trebuie să atace direct, ci să facă o treabă bună de contra-recunoaștere. Hackerii inteligenți vor folosi un "punct de plecare" pentru a efectua atacuri înainte de a ataca gazdele țintă la distanță. S-ar putea să nu fii familiarizat cu conceptul de springboard, care este denumirea pe care hackerii o folosesc pentru gazdele la distanță asupra cărora au propriile lor privilegii. Cu alte cuvinte, hackerii se autentifică mai întâi pe platformă, apoi atacă gazda țintă de la distanță prin platformă, iar hackerii mai ingenioși se conectează de obicei la mai multe gazde de tip springboard și apoi execută atacuri, ceea ce are tot scopul de a preveni investigația celeilalte părți ulterior. Apoi, hackerii vor folosi informațiile obținute pentru a ataca gazda țintă; dacă detectează că contul furnizat de celălalt host are o vulnerabilitate slabă la parolă (cum ar fi serviciul oferit de portul 139), vor folosi direct contul și parola obținute pentru a intra în sistemul celeilalte părți; Dacă cealaltă gazdă este detectată ca având o vulnerabilitate la overflow de buffer (cum ar fi .IDQ/. vulnerabilitate IDA), care de obicei folosește unele programe de hacking pentru a se deborda de la distanță și a intra în sistem; Dacă detectează că cealaltă gazdă are vulnerabilități configurate necorespunzător (cum ar fi faptul că gazda la distanță permite altor gazde să se conecteze la registrul său, unelte de management, servicii și alte unelte de sistem), iar aplicația celeilalte gazde are vulnerabilități (cum ar fi vulnerabilități la distanță în serviciile de baze de date SQL), atunci hackerii vor exploata vulnerabilitățile din acest serviciu pentru a-l ataca și a intra în sistem.

3. Scopul spargerii gazdei

Ce fac de obicei hackerii după ce intră într-o gazdă la distanță? Hehe, acum să analizăm psihologia acestor hackeri pe baza rezultatelor atacului:

1. Modifică paginile, citește fișiere Pentru un hacker care tocmai a învățat puțină tehnologie de hacking, culoarea rețelei îi stimulează de obicei curiozitatea, vor să vadă ce se află în unele gazde remote, cred că sunt mulți aici care au această curiozitate, dar nu te grăbi să te aperi, curiozitatea este o psihologie pe care toată lumea o are, cu această psihologie vom explora mai multă știință și tehnologie, pentru ca productivitatea noastră să fie dezvoltată. Să revenim la subiect, în lumea hackerilor, de obicei se bazează pe nivelul tehnologic; dacă ai tehnologie profundă, vor exista mulți oameni care te admiră și chiar te venerează, așa că un alt scop al acestor începători hackeri de a invada sistemul pentru a manipula pagina este să demonstreze altora că este capabil să atace, pentru a obține laudele hackerilor seniori și să fie mulțumit de vanitatea lor.

2. Distruge sistemul Acest tip de hacking aparține stadiului inițial al hacking-ului "black hat", de la hackeri juniori la un nivel mai profund, din cauza dezechilibrului psihologic sau influenței celor din jur, pentru a distruge sistemul gazdă la distanță. Totuși, această parte a hackerilor aparține "fără greșeli mari, greșelile mici sunt constante și nu sunt alunecoase", așa că există totuși o modalitate de a-i educa și de a-i transforma în hackeri "white hat".

3. Instalează ușa din spate și folosește sistemul pentru utilizare ulterioară

A. Studierea structurii de securitate a sistemului

B. Utilizarea sistemului pentru testarea activităților programelor de hacking

C. Folosirea sistemului ca punct de lansare pentru a ataca alte sisteme la distanță

D. Instalarea SNIFFER pentru a controla mai bine sistemul

Dintre aceste atacuri, A și B sunt comise de hackeri "gray hat", iar C și D sunt comise de hackeri "black hat". De obicei, hackerii "pălărie gri" doresc și ei să devină "albi", dar din cauza condițiilor lor, nu există un mediu potrivit pentru cercetarea tehnică. Prin urmare, vor invada unele gazde remote cu performanțe superioare în toate aspectele, aplicații perfecte și o arhitectură de rețea complexă pentru a studia tehnologia securității rețelelor. Hackerul "black hat" folosește gazda la distanță ca rezervă pentru resursele sale de atac. Folosește-l ca "trampolin" și "grinsul DDOS" pentru următorul atac asupra unei gazde specifice. Unii oameni s-ar putea întreba, ce este "broiler DDOS"? Acum să explicăm acest concept, în primul rând, "broiler" se referă la gazda la distanță care poate fi controlată, acest concept este relativ similar cu "rampa de lansare", dar există o anumită diferență, "rampa de lansare" este pur și simplu un server la distanță care își ascunde locația în rețea ca un atac asupra gazdei la distanță; "Broiler-ul" este folosit pentru testarea programelor de hacking, cercetarea sistemelor, broiler-ul de atac DDOS și serverul la distanță ca "trampolină". "Broilerele DDOS" sunt clienți folosiți pentru a efectua atacuri distribuite de tip denial-of-service. Atacurile DDOS vor fi explicate în detaliu în următorul curs.

4. Spionaj de afaceri, furtul de informații importante Această parte a hackerilor este hackerul "black hat" care nu este dedus, adesea aparțin tipului de hackeri profesioniști, treaba lor este să fure secretele comerciale ale concurenților pentru angajator și să ajute angajatorul să obțină mai multe informații într-un mod de concurență neloială pentru a-și ataca concurenții, astfel încât să atingă scopul de afaceri al companiei angajatorului de a profita de oportunitatea în competiția de afaceri, de a ocupa rapid piața și de a învinge concurența.

4. Curățarea informațiilor despre înregistrările sistemului

Aceasta este, de asemenea, o modalitate pentru hackeri de a desfășura activități anti-recunoaștere și anti-urmărire. Hackerii folosesc de obicei dispozitive de curățare a jurnalelor sau metode manuale pentru a șterge informațiile de autentificare și activitatea sistemului. Programele de eliminare a evidențelor pentru hackeri, precum LOGCLEAR.EXE, pot elimina înregistrările sistemului, dar nu sunt exhaustive, așa că hackerii cu abilități bune folosesc de obicei metode manuale pentru a șterge diverse înregistrări ale sistemului, cum ar fi FTP, WEB și alte informații de înregistrare în sistemul WIN 2K, sistem, securitate, informații despre înregistrările aplicației în vizualizatorul de evenimente etc. În general, ștergerea acestor înregistrări pe gazde fără firewall-uri, produse de detectare a intruziunilor etc. poate face o treabă bună în anti-recunoaștere și anti-urmărire. Desigur, dacă este instalat, este necesar să se efectueze un anumit studiu asupra produselor sale de firewall sau detectare a intruziunilor, să se identifice fișierele care înregistrează informațiile și să le ștergi sau, dacă permisiunile sunt suficient de mari, să dezinstalezi direct aceste produse de protecție de securitate și să le elimini complet din sistem.

Până acum, avem o anumită înțelegere a hackerului în sine și a întregului proces de atac asupra sistemului, ceea ce cred că va fi util pentru toată lumea să înțeleagă hackerii și să se implice în activități de securitate a rețelelor. Sper că poți semnala unele neajunsuri și să-mi dai mai multe sugestii. Dacă ești interesat, poți discuta cu noi despre această tehnologie online. Asta e tot pentru cursul de azi, mulțumesc!




Precedent:45 de moduri de a obține baza de date
Următor:Tutorial 3-în-1 pentru crearea paginilor web Dreamweaver.Photoshop.Flash
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com