Ta članek je zrcalni članek strojnega prevajanja, kliknite tukaj za skok na izvirni članek.

Pogled: 12448|Odgovoriti: 0

[Varnostno znanje] Pristop k hekerjem – Kako nastanejo hekerji?

[Kopiraj povezavo]
Objavljeno na 22. 12. 2014 23:12:51 | | |
Z popularizacijo internetnih omrežij na Kitajskem so različni hekerski napadi sledili vedenju uničevanja omrežja. Če želimo bolje zaščititi omrežje, moramo razumeti različne metode hekerskih napadov, obvladati psihologijo hekerjev, tako imenovano "poznaj sebe in sovražnika, sto bitk je nepremagljivih", le na ta način lahko bolje opravimo dobro delo pri varnostnih ukrepih omrežja, da se izognemo invaziji različnih hekerjev. Najprej si oglejmo klasifikacijo hekerjev:

V procesu neprekinjenega učenja običajno temelji na več dejavnikih, kot so osebnost, okolje in namen učenja hekerske tehnologije, kakšen heker bo postal v prihodnosti:

O. Black hat se nanaša na profesionalne hekerje, ki uporabljajo hekerske tehnike za napad na sisteme, da bi pridobili neustrezne koristi in ohranili svoje preživetje.

B. Gray hat Ta del hekerja je običajno črno-bel in lahko ne le da je varnostni svetovalec podjetja, ampak tudi počne nekaj sumljivih stvari.

C. Beli klobuki Ti hekerji so nekoliko podobni rekrutiranim junakom iz Liangshana, ki so vešči hekerske tehnologije in začnejo izvajati tehnične raziskave o omrežni varnosti, da bi prispevali k omrežni varnosti.

D. Rdeči klobuki To skupino ljudi pogosto imenujejo »rdeči gostje« in pogosto vstanejo v boj proti sovražniku, ko so ogroženi interesi države in ljudstva, njihove največje značilnosti pa so enotnost, sodelovanje in vzgajanje začetnikov, zato so najbolj priljubljeni med začetniki, njihov vpliv pa je razmeroma širok.

E. No hat označuje nekatere ljudi, ki so se naučili hekerskih tehnik, a so prenehali iz drugih razlogov, in ta del ljudi ni redki, ta del ljudi običajno kriči po imenu hekerja.

Zdaj, ko imamo grobo razumevanje klasifikacije hekerjev, si poglejmo, kako skrivnostni hekerji izvajajo kibernetske napade.

1. Zbiranje informacij

Preden hekerji napadejo gostitelja, običajno izvedejo vrsto aktivnosti zbiranja informacij na ciljnem strežniku, ki večinoma vključujejo vrsto operacijskega sistema druge strani, namen drugega strežnika (WEB strežnik, poštni strežnik, podatkovni strežnik itd.), storitve, ki so na voljo oddaljenemu portu, ter nekatere varnostne ranljivosti v teh storitvah in nato podatke o računih ciljnega gostitelja.

Najprej hekerji želijo zbrati informacije o ciljnem gostitelju predvsem z uporabo različnih hekerskih orodij, nekatera od teh orodij so bolj tipična, kot so streamerji, X-SCAN itd., ta orodja, zlasti streamerji, katerih funkcije so zmogljivejše, saj vključujejo skeniranje vrat, zaznavanje vrste operacijskega sistema, skeniranje ranljivosti, metode napada na ranljivosti in druge funkcije, lahko rečemo, da gre za popolnoma neumno hekersko orodje.

2. Oddaljeni napad

Nato morajo hekerji ne napadati neposredno, ampak dobro izvajati protiizvidništvo. Pametni hekerji bodo uporabili "odskočno desko" za izvedbo napadov, preden napadejo oddaljene ciljne gostitelje. Morda niste seznanjeni s konceptom springboard, ki je ime, ki ga hekerji uporabljajo za oddaljene gostitelje, na katerih imajo svoje privilegije. Z drugimi besedami, hekerji se najprej prijavijo na Springboard, nato pa napadejo oddaljeni cilj gostitelja preko Springboarda, bolj prebrisani hekerji pa se običajno prijavijo na več gostiteljev Springboarda in nato izvedejo napade, kar je tudi zato, da preprečijo preiskavo druge strani. Nato hekerji uporabijo pridobljene podatke za napad na ciljni gostitelj; če zaznajo, da ima račun, ki ga zagotavlja drugi gostitelj, šibko ranljivost za gesla (kot je storitev, ki jo zagotavlja port 139), bodo neposredno uporabili pridobljeni račun in geslo za vstop v sistem druge strani; Če je pri drugem gostitelju zaznana ranljivost prelivanja medpomnilnika (na primer .IDQ/. ranljivost IDA), ki običajno uporablja nekatere hekerske programe za oddaljeno prelivanje in vstop v sistem; Če zazna, da ima drugi gostitelj nepravilno konfigurirane ranljivosti (na primer, da oddaljeni gostitelj omogoča drugim gostiteljem povezavo z njegovim registrom, orodji za upravljanje, storitvami in drugimi sistemskimi orodji), in če ima aplikacija drugega gostitelja ranljivosti (kot so oddaljene ranljivosti v SQL podatkovnih storitvah), bodo hekerji izkoristili ranljivosti v tej storitvi za napad in vstop v sistem.

3. Namen vdora v gostitelja

Kaj hekerji običajno naredijo po vstopu na oddaljeni gostitelj? Hehe, zdaj pa analizirajmo psihologijo teh hekerjev na podlagi rezultatov napada:

1. Posegajte po straneh, berite datoteke Za hekerja, ki se je pravkar naučil nekaj hekerske tehnologije, barvitost omrežja običajno vzbudi radovednost, želijo videti, kaj je na nekaterih oddaljenih strežnikih, mislim, da je tukaj veliko ljudi, ki imajo to radovednost, a ne hitite z obrambo, radovednost je psihologija, ki jo ima vsak, prav s to psihologijo bomo raziskovali več znanosti in tehnologije, da bomo lahko razvijali svojo produktivnost. Vrnimo se k temi, v hekerskem svetu je to običajno odvisno od ravni tehnologije; če imaš globoko tehnologijo, te bo veliko ljudi občudovalo in celo častilo, zato je še en namen teh začetnikov hekerjev, da vdrejo v sistem in posegajo v stran, da drugim dokažejo, da so sposobni napadati, da bi dobili pohvale starejših hekerjev in bili samozadovoljni, da bi zadovoljili njihovo ošabnost.

2. Uniči sistem Ta vrsta hekanja spada v začetno fazo "črnega klobuka" hekanja, ki so od mlajših hekerjev na globlji ravni, zaradi psihološkega neravnovesja ali vpliva ljudi okoli njih, da uničijo oddaljeni gostiteljski sistem. Vendar pa ta del hekerjev spada v "ni velikih napak, majhne napake so stalne in niso spolzke", zato obstaja še vedno način, da jih izobrazimo in naredimo za "bele kape" hekerje.

3. Namestite zadnja vrata in uporabite sistem za nadaljnjo uporabo

A. Preučite varnostno strukturo sistema

B. Uporabiti sistem za testiranje aktivnosti hekerskih programov

C. Uporabiti sistem kot odskočno desko za napad na druge oddaljene sisteme

D. Namestite SNIFFER za boljši nadzor nad sistemom

Med temi napadi sta A in B izvedena s strani "sivih klobukov" hekerjev, C in D pa s strani "črnih klobukov" hekerjev. Običajno si hekerji s "sivimi klobuki" prav tako želijo postati "beli", vendar zaradi njihovih razmer ni dobrega okolja za tehnične raziskave. Zato bodo vdrli v nekatere oddaljene gostitelje z vrhunsko zmogljivostjo na vseh področjih, popolnimi aplikacijami in kompleksno omrežno arhitekturo, da bi preučevali tehnologijo omrežne varnosti. "Black hat" heker uporablja oddaljeni gostitelj kot rezervo za svoje napadalne vire. Uporabite ga kot "odskočno desko" in "DDOS broiler" za naslednji napad na določenega gostitelja. Nekateri se morda sprašujejo, kaj je "DDOS brojler"? Najprej pojasnimo ta koncept, najprej "broiler" pomeni oddaljeni gostitelj, ki ga je mogoče nadzorovati; ta koncept je precej podoben "springboardu", vendar obstaja določena razlika, "springboard" je preprosto oddaljen strežnik, ki skriva svojo omrežno lokacijo kot napad na oddaljenega gostitelja; "Broiler" se uporablja za hekanje, testiranje programov, sistemske raziskave, DDOS napade in oddaljeni strežnik kot "odskočna deska". "DDOS brojlerji" so odjemalci, ki se uporabljajo za izvajanje porazdeljenih napadov zavrnitve storitve. DDOS napadi bodo podrobno pojasnjeni v naslednjem tečaju.

4. Poslovno vohunjenje, kraja pomembnih informacij Ta del hekerjev je "black hat" heker, ki ni odbit, pogosto spada med profesionalne hekerje, njihova naloga je ukrasti poslovne skrivnosti konkurentov za delodajalca in pomagati delodajalcu pridobiti več informacij na nepošten način za napad na konkurenco, da bi dosegli poslovni namen podjetja, da izkoristijo priložnost v poslovni konkurenci, hitro zavzamejo trg in premagajo konkurenco.

4. Očistite podatke o sistemskih zapisih

To je tudi sredstvo za hekerje za izvajanje protiizvidništva in sledenja. Hekerji običajno uporabljajo hekerske čistilce dnevnikov ali ročne metode za izbris prijavnih podatkov in sistemske aktivnosti. Programi za odstranjevanje hekerskih zapisov, kot je LOGCLEAR.EXE, lahko odstranijo sistemske zapise, vendar niso temeljiti, zato hekerji z dobrimi znanji običajno uporabljajo ročne metode za čiščenje različnih zapisov sistema, kot so FTP, WEB in druge informacije o zapisih v sistemu WIN 2K, sistem, varnost, informacije o zapisih aplikacij v pregledovalniku dogodkov itd. Na splošno lahko brisanje teh zapisov na strežnikih brez požarnih zidov, izdelkov za zaznavanje vdorov itd. dobro opravi delo pri preprečevanju izviđanja in sledenja. Seveda, če so nameščeni, je treba opraviti določeno študijo o požarnih zidovih ali izdelkih za zaznavanje vdorov, ugotoviti datoteke, ki beležijo podatke, in jih izbrisati, ali pa, če so dovoljenja dovolj velika, neposredno odstraniti te varnostne zaščitne izdelke in jih popolnoma odstraniti iz sistema.

Do zdaj imamo določeno razumevanje samega hekerja in celotnega procesa njegovega napada na sistem, kar verjamem, da bo koristno za vse, da razumejo hekerje in se vključijo v delo na področju varnosti omrežja. Upam, da mi lahko izpostavite kakšne pomanjkljivosti in mi ponudite še več predlogov. Če vas zanima, lahko o tej tehnologiji z nami razpravljate na spletu. To je vse za današnji tečaj, hvala!




Prejšnji:45 načinov za pridobitev baze podatkov
Naslednji:Dreamweaver.Photoshop.Flash 3-v-1 vodič za ustvarjanje spletnih strani
Disclaimer:
Vsa programska oprema, programski materiali ali članki, ki jih izdaja Code Farmer Network, so namenjeni zgolj učnim in raziskovalnim namenom; Zgornja vsebina ne sme biti uporabljena v komercialne ali nezakonite namene, sicer uporabniki nosijo vse posledice. Informacije na tej strani prihajajo z interneta, spori glede avtorskih pravic pa nimajo nobene zveze s to stranjo. Zgornjo vsebino morate popolnoma izbrisati z računalnika v 24 urah po prenosu. Če vam je program všeč, podprite pristno programsko opremo, kupite registracijo in pridobite boljše pristne storitve. Če pride do kakršne koli kršitve, nas prosimo kontaktirajte po elektronski pošti.

Mail To:help@itsvse.com