Çin'de internet ağlarının popülerleşmesiyle, ağ yıkımı davranışını çeşitli hack saldırıları takip etti. Ağı daha iyi korumak istiyorsak, hacker saldırılarının çeşitli yöntemlerini anlamalı, hackerların psikolojisini ustalıkla öğrenmeliyiz; sözde "kendimizi tanı ve düşmanı tanı, yüz savaş yenilmezdir" diye düşünebiliriz; ancak bu şekilde çeşitli hackerların istilasından kaçınmak için ağ güvenliği koruma önlemlerinde daha iyi bir iş çıkarabiliriz. Öncelikle hackerların sınıflandırılmasını anlayalım:
Sürekli öğrenme sürecinde genellikle kişilik, çevre ve hacking teknolojisini öğrenmenin amacı gibi birkaç faktöre dayanır; gelecekte hangi tür bir hacker olacağı belirlenir:
C. Black hat, sistemleri yanlış faydalar elde etmek ve geçim kaynaklarını sürdürmek için hackleme teknikleri kullanan profesyonel hackerları ifade eder.
B. Gri şapka Hacker'ın bu kısmı genellikle siyah-beyazdır ve sadece şirketin güvenlik danışmanı olmakla kalmaz, aynı zamanda bazı şüpheli şeyler de yapabilir.
C. Beyaz şapkalı Bu hackerlar, hackleme teknolojisinde yetenekli olan ve ağ güvenliği üzerine teknik araştırmalar yaparak ağ güvenliği davasına katkıda bulunmaya başlayan Liangshan kahramanlarına biraz benziyor.
D. Kırmızı Şapkalı Bu grup genellikle "kırmızı misafirler" olarak adlandırılır ve ülkenin ve halkın çıkarları tehdit edildiğinde düşmana karşı savaşmak için ayağa kalkarlar; en büyük özellikleri birlik, iş birliği ve acemiler yetiştirmektir; bu yüzden en çok yeni başlayanlar arasında popülerdirler ve yeni başlayanlar üzerindeki etkileri oldukça geniştir.
E. No hat, hackleme tekniklerini öğrenmiş ama başka nedenlerle bırakmış bazı kişileri ifade eder ve bu kısmı birkaç kişiden oluşmaz, bu kısmı genellikle hacker'ın adını çağırır.
Hackerların sınıflandırılmasını kabaca bir şekilde anladığımıza göre, gizemli hackerların siber saldırıları nasıl gerçekleştirdiğine bakalım.
1. Bilgi toplama
Hackerlar bir ana bilgisayara saldırmadan önce, genellikle hedef konak üzerinde bir dizi bilgi toplama faaliyeti gerçekleştirirler; bu faaliyetler genellikle karşı tarafın işletim sisteminin türü, diğer ana bilgisayarın amacı (WEB sunucusu, posta sunucusu, veritabanı sunucusu vb.), uzak porta sunulan hizmetler ve bu hizmetlerdeki bazı güvenlik açıkları ile ardından hedef konak hesap bilgilerini içerir.
Öncelikle, hackerlar hedef host hakkında bilgi toplamak için çeşitli hackleme araçları kullanmak ister; bu araçlardan bazıları daha tipik olan streamerlar, X-SCAN vb. gibi araçlardır; bu araçlar, özellikle yayıncılar, daha güçlüdür; port tarama, işletim sistemi tipi tespiti, zafiq taraması, zafiq saldırısı yöntemleri ve diğer işlevleri entegre eder; bu tamamen aptalca bir hackleme aracı olarak söylenebilir.
2. Uzaktan saldırı
Sonra, hackerlar doğrudan saldırmamalı, karşı keşif konusunda iyi bir iş çıkarmalı. Zeki hackerlar, uzak hedef konaklarına saldırmadan önce saldırılar gerçekleştirmek için bir "sıçrama tahtasını" kullanır. Belki de kendi ayrıcalıkları olan uzak hostlar için kullandıkları sıçrama tahtası kavramına aşina olmayabilirsiniz. Başka bir deyişle, hackerlar önce springboard'a giriş yapar, sonra sıçrama tahtası üzerinden uzak hedef hosta saldırır; daha zeki hackerlar genellikle birden fazla springboard hostuna giriş yapar ve ardından saldırılar yapar; bu da diğer tarafın sonrasında soruşturmasını önlemek içindir. Daha sonra, hackerlar elde edilen bilgileri hedef konakta saldırmak için kullanır; diğer ana bilgisayarın sağladığı hesabda zayıf bir şifre zafiyeti olduğunu tespit ederlerse (örneğin port 139 tarafından sağlanan hizmet), doğrudan alınan hesabı ve şifreyi kullanarak diğer tarafın sistemine girerler; Diğer ana bilgisayarda bir buffer taşma açığı tespit edilirse (örneğin .IDQ/. IDA açığı), genellikle bazı hackleme programlarını kullanarak uzaktan taşır ve sisteme girer; Eğer diğer ana bilgisayarın yanlış yapılandırılmış güvenlik açıklarına sahip olduğunu tespit ederse (örneğin, uzak ana bilgisayarın diğer konakların kayıt defili, yönetim araçları, servisleri ve diğer sistem araçlarına bağlanmasına izin vermesi gibi) ve diğer ana bilgisayarın uygulamasında (örneğin SQL veritabanı hizmetlerindeki uzak açıklıklar) güvenlik açığı bulunursa, hackerlar bu hizmetteki açıkları kullanarak ona saldırır ve sisteme girer.
3. Ev sahibini hacklemenin amacı
Hackerlar genellikle uzak bir hosta girdikten sonra ne yaparlar? Hehe, şimdi saldırının sonuçlarına dayanarak bu hackerların psikolojisini analiz edelim:
1. Sayfalarla oyna, dosyaları okuyun Biraz hackleme teknolojisi yeni öğrenmiş bir hacker için, ağın renkliliği genellikle merakını uyandırır, bazı uzak sunucularda ne olduğunu görmek isterler, bence burada bu merakı olan birçok insan var ama kendinizi savunmaya acele etmeyin, merak herkesin sahip olduğu bir psikolojidir, bu psikolojiyle daha fazla bilim ve teknolojiyi keşfedeceğiz ki verimliliğimiz gelişebilsin. Konuya geri dönelim, hacker dünyasında genellikle teknoloji seviyesine bağlıdır, derin teknolojiye sahipseniz, sizi hayran, hatta tapan birçok insan olur, bu yüzden bu hacker yeni başlayanların sayfayı bozmak için sisteme girmesinin bir diğer amacı, başkalarına saldırabildiklerini kanıtlamak, kıdemli hackerların övgüsünü almak ve onların kibirini tatmin etmek için rehavete sahip olmaktır.
2. Sistemi yok et Bu tür hackleme, "kara şapka" hacklemesinin ilk aşamasına aittir; daha derin bir seviyeye kadar genç hackerlardan gelir; psikolojik dengesizlik veya çevrelerindeki insanların etkisi nedeniyle uzak ana sistemi yok etmek içindir. Ancak bu hacker kısmı "büyük hata yok, küçük hatalar sürekli ve kaygan değiller" diye sahip, bu yüzden onları eğitmenin ve "beyaz şapkalı" hacker yapmanın bir yolu var.
3. Arka kapıyı takın ve sistemi daha fazla kullanmak için kullanın
A. Sistem güvenlik yapısını inceleyin
B. Sistemi hackleme programlarının test faaliyetleri için kullanmak
C. Sistemi diğer uzak sistemlere saldırmak için bir sıçrama tahtası olarak kullanmak
D. Sistemi daha fazla kontrol etmek için SNIFFER kurmak
Bu saldırılar arasında A ve B "gri şapka" hackerları tarafından, C ve D ise "kara şapka" hackerları tarafından gerçekleştiriliyor. Genellikle, "gri şapkalı" hackerlar da "beyaz" olmak ister, ancak koşulları nedeniyle teknik araştırma için iyi bir ortam yoktur. Bu nedenle, her açıdan üstün performansa, mükemmel uygulamalara ve karmaşık ağ mimarisine sahip bazı uzak hostları işgal ederek ağ güvenlik teknolojisini inceleyecekler. "Kara şapkalı" hacker, uzaktan ana bilgisayarı saldırı kaynakları için yedek olarak kullanır. Belirli bir konakta bir sonraki saldırı için "sıçrama tahtası" ve "DDOS broyler" olarak kullanın. Bazı insanlar "DDOS broyler" nedir diye sorabilir. Şimdi bu kavramı açıklayalım, öncelikle "broyler" kontrol edilebilen uzak konaktan bahseder, bu kavram "sıçrama tahtasında" nispeten benzer, ancak belli bir fark vardır, "sıçrama tahtası" sadece uzak bir sunucudur ve ağ konumunu uzak ana sahibine saldırı olarak gizler; "Broiler", program testi, sistem araştırması, DDOS saldırı broyleri ve uzak sunucu için "sıçrama tahtası" olarak kullanılır. "DDOS broyler", dağıtık hizmet redetme saldırıları gerçekleştirmek için kullanılan istemcilerdir. DDOS saldırıları bir sonraki kursta ayrıntılı olarak açıklanacaktır.
4. İş casusluğu, önemli bilgi çalma Bu hackerların bir kısmı, "kara şapkalı" hacker olarak hesap düşürülmez, genellikle profesyonel hacker türüne aittir; işverenin işi işveren için rakiplerin ticari sırlarını çalmak ve işverenin daha fazla bilgiyi haksız bir rekabet yoluyla ele geçirmesine yardımcı olmak ve rakiplerine saldırmaktır; böylece işveren şirketin iş amacına ulaşmak, iş rekabetinde fırsatı yakalamak, piyasayı hızla işgal etmek ve rakibini yenmektir.
4. Sistem kayıt bilgilerini temizleyin
Bu aynı zamanda hackerların keşif ve takip karşıtı çalışmaları için bir yöntemdir. Hackerlar genellikle sistemin giriş bilgilerini ve sistem aktivitelerini silmek için hacker log temizleyicileri veya manuel yöntemler kullanırlar. LOGCLEAR.EXE gibi hacker kayıt temizleme programları sistem kayıtlarını silebilir, ancak kapsamlı değildir; bu yüzden iyi becerilere sahip hackerlar genellikle WIN 2K sistemindeki FTP, WEB ve diğer kayıt bilgileri gibi sistemdeki çeşitli kayıtları manuel yöntemlerle temizler; sistem, güvenlik, uygulama kayıt bilgileri olay görüntüleyicisindeki bilgiler vb. gibi. Genel olarak, bu kayıtları güvenlik duvarı, sızdırma tespit ürünleri vb. olmadan barındıran kişilerde temizlemek, keşif ve takip karşıtı çalışmalarda iyi bir iş çıkarabilir. Elbette, eğer kuruluysa, güvenlik duvarı veya müdahale algılama ürünleri üzerinde belirli bir çalışma yapmak, bilgilerini kaydeden dosyaları bulup silmek ya da izinler yeterince büyükse doğrudan bu güvenlik koruma ürünlerini kaldırmak ve sistemden tamamen kaldırmak gerekir.
Şu ana kadar, hackerın kendisi ve sistem saldırısının tüm süreci hakkında belli bir anlayışımız var; bunun herkesin hackerları anlaması ve ağ güvenliği çalışmaları için faydalı olacağına inanıyorum. Umarım bazı eksiklikleri gösterebilir ve bana daha fazla öneri verebilirsin. İlgileniyorsanız, bu teknolojiyi bizimle çevrimiçi olarak tartışabilirsiniz. Bugünkü kurs bu kadar, teşekkürler!
|