Med spridningen av internetnätverk i Kina har olika hackningsattacker följt nätverksförstörelsebeteendet. Om vi vill skydda nätverket bättre måste vi förstå de olika metoderna för hackarattacker, bemästra hackarnas psykologi, det så kallade "känn oss själva och känn fienden, hundra strider är oövervinnerliga", och på detta sätt kan vi bättre göra ett bra jobb med nätverkssäkerhetsåtgärder för att undvika invasioner av olika hackare. Låt oss först förstå klassificeringen av hackare:
I processen med kontinuerligt lärande baseras det vanligtvis på flera faktorer såsom personlighet, miljö och syftet med att lära sig hackingteknik, vilken typ av hackare han kommer att bli i framtiden:
S. Black hat syftar på professionella hackare som använder hackningstekniker för att attackera system för att få olämpliga fördelar och behålla sina försörjningar.
B. Grå hatt Denna del av hackaren är vanligtvis svartvit och kan inte bara vara företagets säkerhetskonsult, utan också göra skumma saker.
C. White Hats Dessa hackare är lite som de rekryterade Liangshan-hjältarna, som är skickliga på hackteknik och börjar bedriva teknisk forskning om nätverkssäkerhet för att bidra till nätverkssäkerhetens sak.
D. Röda hattar Denna grupp människor kallas ofta "röda gäster" och reser sig ofta för att slå tillbaka mot fienden när landets och folkets intressen hotas, och deras största kännetecken är enhet och samarbete samt att odla nybörjare, vilket gör att de är mest populära bland nybörjare, och effekten på nybörjare är relativt långtgående.
E. No hat syftar på vissa personer som har lärt sig hackningstekniker, men har slutat av andra skäl, och denna del av folket är inte få, och denna del av folket brukar ropa efter hackarens namn.
Nu när vi har en ungefärlig förståelse av klassificeringen av hackare, låt oss titta på hur mystiska hackare utför cyberattacker.
1. Informationsinsamling
Innan hackare attackerar en värd utför de vanligtvis en serie informationsinsamlingsaktiviteter på målvärden, vilket främst inkluderar typen av den andra partens operativsystem, syftet med den andra värdens (WEBB-server, e-postserver, databasserver etc.), de tjänster som tillhandahålls till fjärrporten samt vissa säkerhetsbrister i dessa tjänster, samt kontoinformationen för målvärden.
För det första vill hackare samla information om målvärden främst genom att använda olika hackningsverktyg, några av dessa verktyg är mer typiska som streamers, X-SCAN, etc., dessa verktyg, särskilt streamers, funktionerna är kraftfullare och integrerar portskanning, operativsystemstypsdetektion, sårbarhetsskanning, sårbarhetsattacker och andra funktioner, det kan sägas att det är ett fullständigt dumt hackningsverktyg.
2. Fjärrattack
Därefter måste hackarna inte attackera direkt, utan göra ett bra motspaningsarbete. Smarta hackare använder en "språngbräda" för att utföra attacker innan de attackerar fjärrvärdar för målet. Du kanske inte är bekant med konceptet springboard, vilket är namnet hackare använder för fjärrvärdar där de har egna privilegier. Med andra ord loggar hackare först in på springboarden och attackerar sedan den fjärrstyrda målvärden via springboarden, och smartare hackare brukar logga in på flera springboard-värdar och sedan utföra attacker, vilket också är för att förhindra den andra partens utredning efteråt. Därefter kommer hackare att använda den erhållna informationen för att attackera målvärden, och om de upptäcker att kontot som tillhandahålls av den andra värden har en svag lösenordssårbarhet (såsom tjänsten som tillhandahålls av port 139), kommer de direkt att använda det erhållna kontot och lösenordet för att komma in i den andra partens system; Om den andra värden upptäcks ha en buffertöverflödessårbarhet (såsom .IDQ/. IDA-sårbarhet), som vanligtvis använder vissa hackningsprogram för att fjärrstyra och ta sig in i systemet; Om den upptäcker att den andra värden har felaktigt konfigurerade sårbarheter (såsom att fjärrvärden tillåter andra värdar att ansluta till dess register, hanteringsverktyg, tjänster och andra systemverktyg), och om den andra värdens applikation har sårbarheter (såsom fjärrsårbarheter i SQL-databastjänster), kommer hackare att utnyttja sårbarheterna i denna tjänst för att attackera den och ta sig in i systemet.
3. Syftet med att hacka värden
Vad brukar hackare göra efter att ha gått in i en fjärrvärd? Hehe, nu ska vi analysera psykologin hos dessa hackare baserat på attackens resultat:
1. Manipulera sidor, läsa filer För en hackare som just lärt sig lite hackteknik stimulerar nätverkets färgrikedom vanligtvis deras nyfikenhet, de vill se vad som finns i några fjärrvärdar, jag tror att många här har denna nyfikenhet, men skynda dig inte att försvara dig, nyfikenhet är en psykologi som alla har, det är med denna psykologi vi kommer att utforska mer vetenskap och teknik, så att vår produktivitet kan utvecklas. Låt oss återgå till ämnet, i hackervärlden baseras det oftast på teknologinivån, om du har djupgående teknik finns det många som beundrar dig och till och med dyrkar dig, så ett annat syfte för dessa hackare som invaderar systemet för att manipulera sidan är att bevisa för andra att de kan attackera, för att få beröm från seniora hackare och vara bekväma för att tillfredsställa deras fåfänga.
2. Förstöra systemet Denna typ av hackning tillhör det initiala stadiet av "black hat"-hackning, de går från juniora hackare till en djupare nivå, på grund av psykologisk obalans eller påverkan från människorna runt omkring dem, för att förstöra det fjärrstyrda värdsystemet. Denna del av hackarna tillhör dock "inga stora misstag, små misstag är ständiga och de är inte hala", så det finns fortfarande ett sätt att utbilda dem och göra dem till "white hat"-hackare.
3. Installera bakdörren och använd systemet för vidare användning
A. Studera systemets säkerhetsstruktur
B. Använda systemet för testaktiviteter i hackningsprogram
C. Använda systemet som språngbräda för att attackera andra fjärrsystem
D. Installera SNIFFER för att ytterligare kontrollera systemet
Bland dessa attacker utförs A och B av "grå hatt"-hackare, och C och D av "black hat"-hackare. Vanligtvis vill "grå hatt"-hackare också bli "vita", men på grund av deras förhållanden finns det ingen bra miljö för teknisk forskning. Därför kommer de att invadera vissa fjärrvärdar med överlägsen prestanda i alla avseenden, perfekta applikationer och komplex nätverksarkitektur för att studera nätverkssäkerhetsteknologi. "Black Hat"-hackaren använder fjärrvärden som reserv för sina attackresurser. Använd den som en "språngbräda" och "DDOS-grill" för nästa attack mot en specifik värd. Vissa kanske undrar, vad är "DDOS grillare"? Låt oss nu förklara detta koncept, först och främst syftar "broiler" på den fjärrvärd som kan kontrolleras, detta koncept liknar relativt "springboard", men det finns en viss skillnad, "springboard" är helt enkelt en fjärrserver som döljer sin nätverksplats som en attack mot fjärrvärden; "Grillen" används för hackningsprogramtestning, systemforskning, DDOS-attackbroiler och fjärrserver som en "språngbräda". "DDOS-broilers" är klienter som används för att utföra distribuerade överbelastningsattacker. DDOS-attacker kommer att förklaras i detalj i nästa kurs.
4. Affärsspionage, stöld av viktig information Denna del av hackarna är "black hat"-hackare som inte räknas bort, de tillhör ofta den typ av professionella hackare, deras jobb är att stjäla affärshemligheter från konkurrenter för arbetsgivaren och hjälpa arbetsgivaren att samla in mer information på ett otillbörligt konkurrenssätt för att attackera konkurrenterna, för att uppnå arbetsgivarens affärssyfte att ta tillvara på affärskonkurrensen, snabbt ockupera marknaden och besegra konkurrenten.
4. Rensa systemregisterinformation
Detta är också ett sätt för hackare att genomföra anti-rekognoscering och anti-spårning. Hackare använder vanligtvis hackarloggrensare eller manuella metoder för att radera systemets inloggningsinformation och systemaktivitet. Hackarprogram för rensning av register, såsom LOGCLEAR.EXE, kan ta bort systemregister, men de är inte grundliga, så hackare med goda färdigheter använder vanligtvis manuella metoder för att rensa olika register i systemet, såsom FTP, WEB och annan postinformation i WIN 2K-systemet, system, säkerhet, applikationspost i händelseregistret, etc. Generellt kan rensning av dessa poster på värdar utan brandväggar, intrångsdetekteringsprodukter etc. göra ett bra jobb med anti-rekognoscering och anti-spårning. Självklart, om det är installerat, är det nödvändigt att genomföra en viss studie av dess brandvägg eller intrångsdetekteringsprodukter, ta reda på vilka filer som registrerar dess information och radera dem, eller om behörigheterna är tillräckligt stora, direkt avinstallera dessa säkerhetsskyddsprodukter och ta bort dem helt från systemet.
Hittills har vi en viss förståelse för själva hackaren och hela processen kring dess systemattack, vilket jag tror kommer att vara hjälpsamt för alla att förstå hackare och engagera sig i nätverkssäkerhetsarbete. Jag hoppas att du kan påpeka några brister och ge mig fler förslag. Om du är intresserad kan du diskutera denna teknik med oss online. Det var allt för dagens kurs, tack!
|