Tento článok je zrkadlovým článkom o strojovom preklade, kliknite sem pre prechod na pôvodný článok.

Pohľad: 12448|Odpoveď: 0

[Bezpečnostné znalosti] Prístup k hackerom – Ako sa hackeri vyrábajú?

[Kopírovať odkaz]
Zverejnené 22. 12. 2014 23:12:51 | | |
S popularizáciou internetových sietí v Číne nasledovali rôzne hackerské útoky po správaní ničenia sietí. Ak chceme sieť lepšie chrániť, musíme pochopiť rôzne metódy hackerských útokov, ovládnuť psychológiu hackerov, takzvané "poznaj seba a nepriateľa, sto bitiek je neporaziteľných", len takto môžeme lepšie vykonávať ochranu siete, aby sme sa vyhli invázii rôznych hackerov. Najprv si poďme vysvetliť klasifikáciu hackerov:

V procese neustáleho učenia sa zvyčajne zakladá na viacerých faktoroch, ako je osobnosť, prostredie a účel učenia sa hackerskej technológie, aký typ hackera sa v budúcnosti stane:

Odpoveď. Čierny klobúk označuje profesionálnych hackerov, ktorí používajú hackerské techniky na útok na systémy, aby získali nesprávne výhody a udržali si živobytie.

B. Gray Hat Táto časť hackera je zvyčajne čiernobiela a môže byť nielen bezpečnostným konzultantom spoločnosti, ale aj robiť pochybné veci.

C. Biele klobúky Títo hackeri sú trochu ako najatí hrdinovia z Liangshanu, ktorí ovládajú hackerské technológie a začínajú sa venovať technickému výskumu bezpečnosti sietí, aby prispeli k bezpečnosti sietí.

D. Červené klobúky Táto skupina ľudí sa často nazýva "červení hostia" a často sa postavia proti nepriateľovi, keď sú ohrozené záujmy krajiny a ľudu, a ich najväčšími znakmi je jednota, spolupráca a pestovanie začiatočníkov, preto sú najpopulárnejší medzi začiatočníkmi a ich dopad na začiatočníkov je pomerne ďalekosiahly.

E. No hat označuje ľudí, ktorí sa naučili hackingové techniky, ale prestali z iných dôvodov, a táto časť ľudí nie je málo, a táto časť ľudí zvyčajne kričí na meno hackera.

Teraz, keď máme hrubé pochopenie klasifikácie hackerov, pozrime sa na to, ako záhadní hackeri vykonávajú kybernetické útoky.

1. Zber informácií

Pred útokom hackerov na hostiteľa zvyčajne vykonávajú sériu aktivít zberu informácií na cieľovom hostiteľovi, ktoré zahŕňajú najmä typ operačného systému druhej strany, účel druhého hostiteľa (WEB server, mailový server, databázový server atď.), služby poskytované vzdialenému portu, niektoré bezpečnostné zraniteľnosti v týchto službách a následne informácie o účte cieľového hostiteľa.

V prvom rade chcú hackeri získavať informácie o cieľovom hostiteľovi najmä pomocou rôznych hackerských nástrojov, niektoré z nich sú typickejšie ako streamery, X-SCAN a podobne, tieto nástroje, najmä streamery, majú výkonnejšie funkcie – integrujú port scanning, detekciu typov operačných systémov, skenovanie zraniteľností, metódy útokov na zraniteľnosti a ďalšie funkcie, dá sa povedať, že ide o úplne nerozumný hackerský nástroj.

2. Vzdialený útok

Ďalej musia hackeri neútočiť priamo, ale musia dobre vykonávať protiprieskum. Šikovní hackeri použijú "odrazový mostík" na vykonanie útokov predtým, než zaútočia na vzdialené ciele. Možno nepoznáte pojem springboard, čo je názov, ktorý hackeri používajú pre vzdialené hosty, na ktorých majú vlastné privilégiá. Inými slovami, hackeri sa najprv prihlásia na Springboard a potom zaútočia na vzdialený cieľový hostiteľ cez Springboard, pričom šikovnejší hackeri sa zvyčajne prihlasujú na viacero Springboard hostiteľov a potom vykonávajú útoky, ktoré majú zabrániť následnému vyšetrovaniu druhej strany. Potom hackeri použijú získané informácie na útok na cieľový hostiteľ; ak zistia, že účet poskytnutý druhým hostiteľom má slabú zraniteľnosť v hesle (napríklad služba poskytovaná portom 139), priamo použijú získaný účet a heslo na vstup do systému druhej strany; Ak je zistené, že druhý hostiteľ má zraniteľnosť v pretečení vyrovnávacej pamäte (napríklad .IDQ/. zraniteľnosť IDA), ktorá zvyčajne využíva niektoré hackerské programy na vzdialené preťaženie a vstup do systému; Ak zistí, že druhý hostiteľ má nesprávne nakonfigurované zraniteľnosti (napríklad vzdialený hostiteľ umožňuje iným hostiteľom pripojiť sa k jeho registru, správcovským nástrojom, službám a iným systémovým nástrojom), a ak má aplikácia druhého hostiteľa zraniteľnosti (napríklad vzdialené zraniteľnosti v SQL databázových službách), hackeri zneužijú zraniteľnosti v tejto službe na útok a vstup do systému.

3. Účel hacknutia hostiteľa

Čo zvyčajne robia hackeri po vstupe do vzdialeného hostiteľa? Hehe, teraz analyzujme psychológiu týchto hackerov na základe výsledkov útoku:

1. Manipulujte so stránkami, čítajte súbory Pre hackera, ktorý sa práve naučil trochu hackingovej technológie, farebnosť siete zvyčajne podnecuje jeho zvedavosť, chce vidieť, čo je na niektorých vzdialených hostiteľoch, myslím, že je tu veľa ľudí, ktorí majú túto zvedavosť, ale neponáhľajte sa brániť, zvedavosť je psychológia, ktorú má každý, práve s touto psychológiou budeme skúmať viac vedy a technológií, aby sa naša produktivita mohla rozvíjať. Vráťme sa k téme, v hackerskom svete je to zvyčajne založené na úrovni technológie, ak máte hlbokú technológiu, bude vás veľa ľudí obdivovať a dokonca vás uctievať, takže ďalším účelom týchto hackerských začiatočníkov, ktorí chcú vtrhnúť do systému a manipulovať s stránkou, je dokázať ostatným, že sú schopní útočiť, aby získali pochvalu od starších hackerov a boli spokojní, aby uspokojili ich márnivosť.

2. Zničiť systém Tento druh hackovania patrí do počiatočnej fázy "black hat" hackovania, ide od mladších hackerov na hlbšiu úroveň, kvôli psychologickej nerovnováhe alebo vplyvu ľudí okolo nich, aby zničili vzdialený hostiteľský systém. Táto časť hackerov však patrí k "žiadne veľké chyby, malé chyby sú neustále a nie sú šmykľavé", takže stále existuje spôsob, ako ich vzdelávať a urobiť z nich "bielych klobúkov" hackerov.

3. Nainštalovať zadné dvere a použiť systém na ďalšie použitie

A. Študovať štruktúru bezpečnosti systému

B. Využívať systém na testovanie aktivít hackerských programov

C. Použiť systém ako odrazový mostík na útok na iné vzdialené systémy

D. Nainštalovať SNIFFER na lepšiu kontrolu systému

Medzi týmito útokmi sú útoky A a B spáchané hackermi typu "gray hat" a C a D hackermi typu "black hat". Zvyčajne "šedočikovskí" hackeri tiež chcú byť "bieli", ale vzhľadom na ich podmienky neexistuje dobré prostredie pre technický výskum. Preto preniknú do niektorých vzdialených hostiteľov s nadpriemerným výkonom vo všetkých aspektoch, dokonalými aplikáciami a komplexnou sieťovou architektúrou, aby študovali technológie bezpečnosti sietí. "Black hat" hacker používa vzdialený hostiteľ ako rezervu pre svoje útočné zdroje. Použite ho ako "odrazový mostík" a "DDOS brojler" pre ďalší útok na konkrétneho hostiteľa. Niektorí ľudia sa môžu pýtať, čo je to "DDOS brojler"? Teraz si vysvetlime tento koncept, najprv "brojler" označuje vzdialeného hostiteľa, ktorého je možné ovládať, tento koncept je relatívne podobný "springboardu", ale je tu určitý rozdiel, "springboard" je jednoducho vzdialený server, ktorý skrýva svoju sieťovú polohu ako útok na vzdialeného hostiteľa; "Brojler" sa používa na hackovanie, testovanie programov, systémový výskum, DDOS útoky na brojler a vzdialený server ako "odrazový mostík". "DDOS brojlery" sú klienti používaní na vykonávanie distribuovaných útokov typu denial-of-service. DDOS útoky budú podrobne vysvetlené v ďalšom kurze.

4. Obchodná špionáž, krádež dôležitých informácií Táto časť hackerov je "čierny klobúk" hacker, ktorý nie je odpočítaný, často patrí medzi profesionálnych hackerov, ich úlohou je kradnúť obchodné tajomstvá konkurentov pre zamestnávateľa a pomáhať zamestnávateľovi získať viac informácií neférovým spôsobom na útok na konkurentov, aby dosiahol obchodný cieľ zamestnávateľa – využiť príležitosť v obchodnej konkurencii, rýchlo obsadiť trh a poraziť konkurenciu.

4. Vyčistiť informácie o systémových záznamoch

Toto je tiež spôsob, ako môžu hackeri vykonávať anti-prieskumné a anti-sledovacie akcie. Hackeri zvyčajne používajú hackerské čistiace prostriedky alebo manuálne metódy na vymazanie prihlasovacích údajov systému a systémovej aktivity. Hackerské programy na vymazávanie záznamov, ako je LOGCLEAR.EXE, môžu odstrániť systémové záznamy, ale nie sú dôkladné, preto hackeri s dobrými zručnosťami zvyčajne používajú manuálne metódy na vymazávanie rôznych záznamov systému, ako sú FTP, WEB a ďalšie informácie o záznamoch v systéme WIN 2K, systém, bezpečnosť, informácie o aplikačných záznamoch v prehliadači udalostí a podobne. Vo všeobecnosti môže vymazávanie týchto záznamov na hostiteľoch bez firewallov, produktov na detekciu prienikov a podobne dobre fungovať v anti-reconnaissance a anti-tracking. Samozrejme, ak sú nainštalované, je potrebné vykonať určitú štúdiu firewallu alebo produktov na detekciu prieniku, zistiť súbory, ktoré zaznamenávajú jeho informácie, a vymazať ich, alebo ak sú oprávnenia dostatočne veľké, priamo odinštalovať tieto bezpečnostné produkty a úplne ich odstrániť zo systému.

Doteraz máme isté pochopenie samotného hackera a celého procesu jeho útoku na systém, čo podľa mňa pomôže každému pochopiť hackerov a zapojiť sa do práce na bezpečnosti sietí. Dúfam, že mi poukážete na nejaké nedostatky a dáte mi ďalšie návrhy. Ak máte záujem, môžete s nami túto technológiu prediskutovať online. To je všetko z dnešného kurzu, ďakujem!




Predchádzajúci:45 spôsobov, ako získať databázu
Budúci:Dreamweaver.Photoshop.Flash 3-v-1 návod na tvorbu webovej stránky
Vyhlásenie:
Všetok softvér, programovacie materiály alebo články publikované spoločnosťou Code Farmer Network slúžia len na vzdelávacie a výskumné účely; Vyššie uvedený obsah nesmie byť použitý na komerčné alebo nezákonné účely, inak nesú všetky následky používateľmi. Informácie na tejto stránke pochádzajú z internetu a spory o autorské práva s touto stránkou nesúvisia. Musíte úplne vymazať vyššie uvedený obsah zo svojho počítača do 24 hodín od stiahnutia. Ak sa vám program páči, podporte originálny softvér, zakúpte si registráciu a získajte lepšie originálne služby. Ak dôjde k akémukoľvek porušeniu, kontaktujte nás prosím e-mailom.

Mail To:help@itsvse.com