Ця стаття є дзеркальною статтею машинного перекладу, будь ласка, натисніть тут, щоб перейти до оригінальної статті.

Вид: 12448|Відповідь: 0

[Знання з безпеки] Підхід до хакерів — як створюються хакери?

[Копіювати посилання]
Опубліковано 22.12.2014 23:12:51 | | |
З популяризацією інтернет-мереж у Китаї різні хакерські атаки слідували за поведінкою знищення мережі. Якщо ми хочемо краще захистити мережу, ми повинні розуміти різні методи хакерських атак, опанувати психологію хакерів, так звану «пізнайте себе і знаємо ворога, сотня битв непереможні», лише так ми зможемо краще виконувати заходи безпеки мережі, щоб уникнути вторгнення різних хакерів. Спершу розберемося з класифікацією хакерів:

У процесі безперервного навчання зазвичай базується на кількох факторах, таких як особистість, середовище та мета вивчення хакерських технологій, яким типом хакера він стане в майбутньому:

Відповідь. Чорний капелюх означає професійних хакерів, які використовують хакерські техніки для атаки на системи з метою отримання неправомірних вигод і збереження засобів до існування.

B. Сірий капелюх Ця частина хакера зазвичай чорно-біла, і може не лише бути консультантом з безпеки компанії, а й виконувати сумнівні дії.

C. Білі капелюхи Ці хакери трохи схожі на завербованих героїв Ляншань, які добре володіють хакерськими технологіями і починають займатися технічними дослідженнями мережевої безпеки, щоб сприяти справі мережевої безпеки.

D. Червоні капелюхи Цю групу людей часто називають «червоними гостями», і вони часто виступають проти ворога, коли інтереси країни та народу під загрозою, а їхні найбільші риси — єдність, співпраця та виховання новачків, тому вони найбільш популярні серед початківців, а вплив на початківців досить широкий.

E. No hat означає деяких людей, які вивчили хакерські техніки, але припинили з інших причин, і ця частина людей не кілька, і ця частина зазвичай кричить ім'я хакера.

Тепер, коли ми маємо приблизне розуміння класифікації хакерів, давайте розглянемо, як загадкові хакери здійснюють кібератаки.

1. Збір інформації

Перед тим, як атакувати хост, хакери зазвичай виконують серію дій зі збору інформації на цільовому хості, що переважно включає тип операційної системи іншої сторони, призначення іншого хоста (веб-сервер, поштовий сервер, сервер бази даних тощо), сервіси, що надаються віддаленому порту, а також деякі вразливості безпеки в цих сервісах, а також інформацію про обліковий запис цільового хоста.

По-перше, хакери хочуть збирати інформацію про цільовий хост переважно за допомогою різних інструментів для злому, деякі з них більш типові — це стримери, X-SCAN тощо, ці інструменти, особливо стрімери, функції яких потужніші, інтегрують сканування портів, виявлення типів операційної системи, сканування вразливостей, методи атак на вразливості та інші функції, можна сказати, що це абсолютно безглуздий інструмент для злому.

2. Дистанційна атака

Далі хакери мають не атакувати напряму, а добре виконувати контррозвідку. Хитрі хакери використовують «трамплін» для атак перед тим, як атакувати віддалені цільові хости. Можливо, ви не знайомі з поняттям «трамплін» — назвою, яку хакери використовують для віддалених хостів, на яких мають власні привілеї. Іншими словами, хакери спочатку заходять у Springboard, а потім атакують віддалений цільовий хост через Springboard, а більш розумні хакери зазвичай заходять на кілька хостів Springboard і потім здійснюють атаки, щоб запобігти розслідуванню іншої сторони після операції. Потім хакери використають отриману інформацію для атаки на цільовий хост, і якщо виявлять, що обліковий запис, наданий іншим хостом, має слабку вразливість пароля (наприклад, сервіс, який надає порт 139), вони безпосередньо використають отриманий обліковий запис і пароль для входу в систему іншої сторони; Якщо на іншому хості виявлено вразливість переповнення буфера (наприклад, .IDQ/, вразливості IDA), яка зазвичай використовує деякі хакерські програми для віддаленого переповнення та входу в систему; Якщо він виявляє, що інший хост має неправильно налаштовані вразливості (наприклад, віддалений хост дозволяє іншим хостам підключатися до його реєстру, інструментів управління, сервісів та інших системних інструментів), і якщо додаток іншого хоста має вразливості (наприклад, віддалені вразливості в SQL-базах даних), хакери використають ці вразливості для атаки та проникнення в систему.

3. Мета злому хоста

Що зазвичай роблять хакери після входу на віддалений хостинг? Хе-хе, тепер проаналізуємо психологію цих хакерів на основі результатів атаки:

1. Підробка сторінок, читання файлів. Для хакера, який щойно вивчив трохи технології зламу, яскравість мережі зазвичай викликає цікавість, вони хочуть побачити, що знаходиться на деяких віддалених хостах. Я думаю, тут багато людей мають цю цікавість, але не поспішайте захищатися, цікавість — це психологія, яка є у кожного, саме з цією психологією ми будемо досліджувати більше науки і технологій, щоб розвивати нашу продуктивність. Повернемося до теми: у світі хакерів це зазвичай залежить від рівня технологій: якщо у вас є глибокі технології, багато людей вас поважають і навіть поклоняються, тому ще одна мета цих початківців-хакерів, які вторгаються в систему і втручаються у сторінку, — довести іншим, що вони здатні атакувати, отримати похвалу старших хакерів і бути самовпевненими, щоб задовольнити їхню марнославність.

2. Знищити систему Цей тип хакерства належить до початкової стадії «чорного» хакерства, вони переходять від молодших хакерів до глибшого рівня через психологічний дисбаланс або вплив оточуючих, щоб знищити віддалену хост-систему. Однак ця частина хакерів належить до принципу «ніяких великих помилок, маленькі помилки постійні і вони не слизькі», тож все одно є спосіб навчити їх і зробити «білими» хакерами.

3. Встановіть задні двері та використовуйте систему для подальшого використання

A. Вивчати структуру безпеки системи

B. Використовувати систему для тестування діяльності хакерських програм

C. Використовувати систему як трамплін для атаки на інші віддалені системи

D. Встановити SNIFFER для подальшого контролю системи

Серед цих атак A і B здійснюють хакери «сірого капелюха», а C і D — хакери з «чорними капелюхами». Зазвичай хакери «сірого капелюха» теж хочуть стати «білими», але через їхні умови немає сприятливого середовища для технічних досліджень. Отже, вони захоплять деякі віддалені хости з кращою продуктивністю у всіх аспектах, ідеальними застосуваннями та складною мережевою архітектурою для вивчення технологій мережевої безпеки. «Чорний капелюх» хакер використовує віддалений хост як резерв для своїх атакувальних ресурсів. Використовуйте його як «трамплін» і «DDOS-бройлер» для наступної атаки на конкретного хоста. Дехто може запитати: що таке «DDOS-бройлер»? Тепер давайте пояснимо це поняття: по-перше, «бройлер» означає віддалений хост, яким можна керувати, ця концепція відносно схожа на «трамплін», але є певна різниця: «трамплін» — це просто віддалений сервер, який приховує своє мережеве розташування для атаки на віддалений хост; «Грилер» використовується для тестування програм зламу, системних досліджень, DDo-атак на гриллера та віддаленого сервера як «трамплін». «DDOS-бройлери» — це клієнти, які використовуються для виконання розподілених атак на відмову в обслуговуванні. DDOS-атаки будуть детально пояснені в наступному курсі.

4. Бізнес-шпигунство, крадіжка важливої інформації. Ця частина хакерів — це «чорний капелюх» хакер, якого не відраховують, він часто належить до професійних хакерів, їхня робота — викрасти комерційні таємниці конкурентів для роботодавця та допомогти роботодавцю отримати більше інформації у недобросовісний конкуренційний спосіб, щоб атакувати конкурентів, щоб досягти бізнес-мети компанії-роботодавця — скористатися можливістю в бізнес-конкуренції, швидко зайняти ринок і перемогти конкурента.

4. Очищення інформації про системний запис

Це також спосіб для хакерів проводити антирозвідку та відстеження. Хакери зазвичай використовують очищувачі логів або ручні методи для видалення інформації про вхід і активність системи. Хакерські програми для очищення записів, такі як LOGCLEAR.EXE, можуть видалити системні записи, але вони не є ретельними, тому хакери з хорошими навичками зазвичай використовують ручні методи для очищення різних записів системи, таких як FTP, WEB та інша інформація записів у системі WIN 2K, системи, безпеки, інформації про записи додатку у переглядачу подій тощо. Загалом, очищення цих записів на хостах без міжмережевих екранів, продуктів для виявлення вторгнень тощо може добре працювати в протирозвідці та відстеженні. Звісно, якщо вони встановлені, необхідно провести певне дослідження фаєрволу або продуктів виявлення вторгнень, знайти файли, які зберігають інформацію, і видалити їх, або, якщо дозволи достатньо великі, безпосередньо видалити ці продукти захисту і повністю видалити їх із системи.

Поки що ми маємо певне розуміння самого хакера і всього процесу його системної атаки, що, на мою думку, буде корисним для всіх для розуміння хакерів і участі у роботі з мережевою безпекою. Сподіваюся, ви зможете вказати на деякі недоліки і дати мені більше порад. Якщо вам цікаво, ви можете обговорити цю технологію з нами онлайн. Це все на сьогоднішній курс, дякую!




Попередній:45 способів отримати базу даних
Наступний:Навчальний посібник Dreamweaver.Photoshop.Flash 3-в-1 зі створення веб-сторінок
Застереження:
Усе програмне забезпечення, програмні матеріали або статті, опубліковані Code Farmer Network, призначені лише для навчання та досліджень; Вищезазначений контент не повинен використовуватися в комерційних чи незаконних цілях, інакше користувачі несуть усі наслідки. Інформація на цьому сайті надходить з Інтернету, і спори щодо авторських прав не мають до цього сайту. Ви повинні повністю видалити вищезазначений контент зі свого комп'ютера протягом 24 годин після завантаження. Якщо вам подобається програма, будь ласка, підтримуйте справжнє програмне забезпечення, купуйте реєстрацію та отримайте кращі справжні послуги. Якщо є будь-яке порушення, будь ласка, зв'яжіться з нами електронною поштою.

Mail To:help@itsvse.com