С популяризацией интернет-сетей в Китае последовали различные хакерские атаки, связанные с разрушением сети. Если мы хотим лучше защитить сеть, мы должны понимать различные методы хакерских атак, овладеть психологией хакеров, так называемой «знай себя и знай врага, сотня битв непобедимы», только так мы сможем эффективнее выполнять меры сетевой безопасности, чтобы избежать вторжения различных хакеров. Давайте сначала разберёмся с классификацией хакеров:
В процессе непрерывного обучения обычно он основывается на нескольких факторах, таких как личность, окружающая среда и цель изучения технологий взлома, каким типом хакера он станет в будущем:
Ответ. Чёрная шляпа — это профессиональные хакеры, которые используют методы взлома для атаки на системы с целью получения неправомерных выгод и поддержания средств к существованию.
Б. Серая шляпа Эта часть хакера обычно чёрно-белая и может быть не только консультантом по безопасности компании, но и совершать сомнительные вещи.
C. Белые шляпы Эти хакеры немного похожи на героев Ляншань, которые хорошо владеют технологиями взлома и начинают заниматься техническими исследованиями сетевой безопасности, чтобы внести вклад в развитие сетевой безопасности.
D. Красные шляпы Эту группу людей часто называют «красными гостями», и они часто выступают против врага, когда интересы страны и народа оказываются под угрозой, а их главные черты — единство, сотрудничество и воспитание новичков, поэтому они наиболее популярны среди новичков, а влияние на новичков довольно широкое.
E. No Hat означает людей, которые освоили технику взлома, но прекратили по другим причинам, и эта часть людей не несколько, и эта часть обычно кричит имя хакера.
Теперь, когда у нас есть общее понимание классификации хакеров, давайте посмотрим, как загадочные хакеры совершают кибератаки.
1. Сбор информации
Перед атакой на хост хакеры обычно проводят серию операций по сбору информации на целевом хосте, которая в основном включает тип операционной системы другой стороны, назначение другого хоста (веб-сервер, почтовый сервер, сервер базы данных и др.), услуги, предоставляемые удалённому порту, некоторые уязвимости безопасности в этих сервисах, а также информацию о аккаунте целевого хоста.
Прежде всего, хакеры хотят собирать информацию о целевом хосте в основном с помощью различных инструментов взлома, некоторые из них чаще встречаются стримеры, X-SCAN и т.д., эти инструменты, особенно стримеры, их функции более мощны, интегрирующие сканирование портов, обнаружение типов операционной системы, сканирование уязвимостей, методы атак на уязвимости и другие функции, можно сказать, что это совершенно глупый инструмент взлома.
2. Удалённая атака
Далее, хакерам нужно не атаковать напрямую, а хорошо выполнять контрразведку. Хитрые хакеры используют «трамплин» для проведения атак перед атаками на удалённых целевых хостов. Возможно, вы не знакомы с понятием трамплин — это название хакеров для удалённых хостов, на которых у них есть собственные привилегии. Другими словами, хакеры сначала входят в Springboard, а затем атакуют удалённый целевой хост через Springboard, а более хитрые хакеры обычно заходят на несколько платформенных хостов и затем совершают атаки, чтобы предотвратить расследование со стороны другой стороны. Затем хакеры используют полученную информацию для атаки целевого хоста, если обнаружат слабую уязвимость пароля на аккаунте другого хоста (например, сервис, предоставляемый портом 139), они напрямую используют полученный аккаунт и пароль для входа в систему другой стороны; Если на другом хосте обнаружена уязвимость переполнения буфера (например, .IDQ/, уязвимость IDA), которая обычно использует некоторые хакерские программы для удаленного переполнения и проникновения в систему; Если он обнаружит неправильно настроенные уязвимости другого хоста (например, удалённый хост позволяет другим хостам подключаться к его реестру, инструментам управления, сервисам и другим системным инструментам), и если в приложении другого хоста есть уязвимости (например, удалённые уязвимости в SQL базах данных), хакеры будут использовать уязвимости этого сервиса для атаки и проникновения в систему.
3. Цель взлома хоста
Что обычно делают хакеры после входа на удалённый хост? Хе-хе, теперь давайте проанализируем психологию этих хакеров на основе результатов атаки:
1. Вмешивайтесь в страницы, читайте файлы. Для хакера, который только что освоил технологии взлома, яркость сети обычно пробуждает любопытство, он хочет увидеть, что находится на некоторых удалённых хостингах. Думаю, здесь много людей с этим любопытством, но не спешите защищаться, любопытство — это психология, которая есть у каждого, именно с этой психологией мы будем исследовать больше науки и технологий, чтобы повысить свою продуктивность. Вернёмся к теме: в мире хакеров обычно всё зависит от уровня технологий: если у тебя есть глубокие технологии, будет много людей, которые тебя восхищаются и даже поклоняются, поэтому ещё одна цель этих новичков — вторгнуться в систему и вмешиваться в страницу — доказать другим, что он способен на атаку, чтобы получить похвалу старших хакеров и быть равнодушным, чтобы удовлетворить их тщеславие.
2. Уничтожить систему Этот вид взлома относится к начальной стадии «чёрной шляпы» — от младших хакеров до более глубокого уровня, из-за психологического дисбаланса или влияния окружающих, чтобы уничтожить удалённую систему. Однако эта часть хакеров принадлежит принципу «никаких больших ошибок, мелкие ошибки постоянны и не скользкие», так что всё равно есть способ их обучить и сделать из них «белых шляп» хакерами.
3. Установите заднюю дверь и используйте систему для дальнейшего использования
A. Изучить структуру безопасности системы
B. Использовать систему для тестирования деятельности хакерских программ
C. Использовать систему как трамплин для атаки на другие удалённые системы
D. Установка SNIFFER для дальнейшего управления системой
Среди этих атак A и B совершаются хакерами «серой шляпы», а C и D — «чёрными» хакерами. Обычно хакеры «серой шляпы» тоже хотят стать «белыми», но из-за их условий нет хорошей среды для технических исследований. Поэтому они будут использовать некоторые удалённые хосты с превосходной производительностью во всех аспектах, идеальными приложениями и сложной сетевой архитектурой для изучения технологий сетевой безопасности. Хакер «чёрной шляпы» использует удалённый хост как резерв для своих атакующих ресурсов. Используйте его как «трамплин» и «DDOS-бройлер» для следующей атаки на конкретного хозяина. Некоторые могут спросить: что такое «DDOS-бройлер»? Теперь давайте объясним это понятие: во-первых, «бройлер» означает удалённый хост, которым можно управлять, эта концепция относительно похожа на «трамплин», но есть определённая разница: «трамплин» — это просто удалённый сервер, который скрывает своё местоположение в сети в качестве атаки на удалённого хоста; «Бройлер» используется для тестирования программ взлома, системных исследований, DDOS-атак, бройлера и удалённого сервера как «трамплин». «DDOS-бройлеры» — это клиенты, используемые для проведения распределённых атак типа отказ в обслуживании. DDOS-атаки будут подробно объяснены в следующем курсе.
4. Бизнес-шпионаж, кража важной информации. Эта часть хакеров — это «чёрная шляпа» хакер, которую не вычитают; они часто относятся к профессиональным хакерам, их задача — украсть коммерческие секреты конкурентов для работодателя и помочь работодателю получить больше информации в недобросовестной конкуренции, чтобы атаковать конкурентов, чтобы достичь бизнес-цели компании-работодателя — воспользоваться возможностью в бизнес-конкуренции, быстро занять рынок и победить конкурента.
4. Очистить системную информацию
Это также способ для хакеров проводить антиразведку и слежку. Хакеры обычно используют очистители логов или ручные методы для удаления информации о входе и активности системы. Хакерские программы для очистки записей, такие как LOGCLEAR.EXE, могут удалять системные записи, но они не являются тщательными, поэтому хакеры с хорошими навыками обычно используют ручные методы для очистки различных записей системы, таких как FTP, WEB и другая информация о записях в системе WIN 2K, системе, безопасности, данных о записях приложений в просмотрщике событий и т.д. В целом, очистка этих записей на хостах без файрволов, устройств для обнаружения вторжений и т.. хорошо справляется с противоразведкой и слежением. Конечно, при установке необходимо провести определённое исследование его файрвола или продуктов обнаружения вторжений, выявить файлы, которые записывают его информацию, и удалить их, или, если права достаточно велики, напрямую удалить эти продукты и полностью удалить их из системы.
Пока что у нас есть определённое понимание самого хакера и всего процесса его системной атаки, что, на мой взгляд, поможет всем понять хакеров и заняться сетевой безопасностью. Надеюсь, вы сможете указать на некоторые недостатки и дать мне больше советов. Если вам интересно, вы можете обсудить эту технологию с нами онлайн. На сегодняшнем курсе всё, спасибо!
|