Red de conocimiento informático - Consumibles informáticos - Cómo los piratas informáticos informan los nombres de dominioEn primer lugar, hay tres formas de obtener contraseñas: una es el ataque ShellScripts predeterminado. Inicia un programa ejecutable en el host comprometido que muestra una interfaz de inicio de sesión falsa. Cuando el usuario ingresa su información de inicio de sesión (nombre de usuario, contraseña, etc.). ) En esta interfaz disfrazada, el programa transmite la información ingresada por el usuario al host del atacante, luego cierra la interfaz y muestra un mensaje de "fallo del sistema", solicitando al usuario que inicie sesión nuevamente. Sólo entonces aparecerá la interfaz de inicio de sesión real. El segundo es obtener ilegalmente contraseñas de usuarios mediante el monitoreo de la red. Este método tiene ciertas limitaciones, pero es extremadamente dañino. Los oyentes a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran, lo que representa una gran amenaza para la seguridad de la LAN. En tercer lugar, después de conocer la cuenta del usuario (como la parte "@" delante del correo electrónico), utilice algún software especial para descifrar por la fuerza la contraseña del usuario. Este método no está restringido por segmentos de red, pero los piratas informáticos deben tener suficiente paciencia y tiempo, especialmente aquellos usuarios cuya seguridad de contraseña es extremadamente baja, solo les lleva uno o dos minutos o incluso docenas de segundos; 2. Ataque por correo electrónico Este método generalmente utiliza bombas de correo electrónico, que es un método de ataque común utilizado por los piratas informáticos. Se refiere al uso de direcciones IP y direcciones de correo electrónico falsas para enviar miles, decenas de miles o incluso correos electrónicos maliciosos ilimitados con el mismo contenido al mismo buzón, lo que también puede denominarse spam de gran volumen. Debido a que el buzón de correo de todos es limitado, cuando llega una gran cantidad de correo electrónico no deseado al buzón, lo llenará y eliminará el correo normal. Al mismo tiempo, debido a que ocupa una gran cantidad de recursos de la red, el tráfico de la red a menudo se bloquea, lo que provoca que los usuarios no puedan trabajar con normalidad. En casos graves, puede suponer un peligro o incluso la parálisis del sistema operativo del servidor de correo. 3. Ataque de caballo de Troya La tecnología del "programa de caballo de Troya" es un método de ataque común utilizado por los piratas informáticos. Oculta un programa que se ejecutará cuando Windows se inicie en su sistema informático, utilizando el modo de ejecución de servidor/cliente para lograr el propósito de controlar su computadora cuando navega por Internet. Los piratas informáticos lo utilizan para robar sus contraseñas, explorar sus unidades, modificar sus archivos, iniciar sesión en el registro y más. Por ejemplo, el troyano Glacier, de amplia circulación, muchos virus populares también son piratas informáticos, como Nimda, cover letter, red team, red team II, que tienen un amplio impacto. Un atacante puede hacerse pasar por un administrador del sistema (la dirección de correo electrónico es exactamente la misma que la del administrador del sistema) y enviarle estas cosas por correo electrónico. Por ejemplo, los administradores de red de algunas organizaciones envían periódicamente programas gratuitos de actualización de firewall a los usuarios, la mayoría de los cuales son programas ejecutables. Esto brinda oportunidades a los piratas informáticos y muchos usuarios pueden perderlos sin darse cuenta de información importante. 4. Los piratas informáticos tentadores escriben algunos programas aparentemente "legítimos" y los cargan en algunos sitios FTP o los proporcionan en algunas páginas de inicio personales para inducir a los usuarios a descargarlos. Cuando un usuario descarga software, el software del hacker se descarga en la máquina del usuario. Este software rastrea las operaciones de la computadora del usuario, registra en secreto cada contraseña ingresada por el usuario y luego la envía al buzón de Internet designado por el pirata informático. Por ejemplo, alguien envió un correo electrónico a los usuarios afirmando que realizaría una encuesta para "determinar las necesidades de nuestros usuarios". A cambio, ¿cuántas horas tiene el usuario para utilizar el formulario de forma gratuita? Sin embargo, el programa en realidad recopila las contraseñas de los usuarios y las envía a "hackers" distantes. 5. Busque vulnerabilidades del sistema. Muchos sistemas tienen errores. Algunos errores son inherentes al sistema operativo o al software de la aplicación, como las vulnerabilidades de Sendmail, las vulnerabilidades de verificación de contraseñas en los directorios * * * en Windows 98 y las vulnerabilidades de IE5. Estas vulnerabilidades generalmente son difíciles de defender contra los piratas informáticos hasta que se desarrollen los parches, a menos que no se conecte. Además, cuando algunos programadores diseñan programas con funciones complejas, generalmente adoptan la idea de programación modular y dividen todo el proyecto en múltiples módulos funcionales para su diseño y depuración por separado. En este momento, la puerta trasera es la entrada secreta a un módulo. Durante la fase de desarrollo del programa, las puertas traseras facilitan las pruebas, modificaciones y mejoras de la funcionalidad del módulo. Generalmente, la puerta trasera de cada módulo debe retirarse una vez completado el diseño, pero a veces, debido a negligencia u otras razones (como dejarla en el programa para acceso, pruebas o mantenimiento en el futuro), algunas personas con motivos ocultos utilizarán puertas traseras especiales. Las herramientas de escaneo encuentran y utilizan estas puertas traseras para ingresar al sistema y lanzar ataques. Ahora bien, deberías conocer algunos de los métodos de ataque comunes utilizados por los piratas informáticos, ¿verdad? Cuando comprendemos estos comportamientos de los piratas informáticos, podemos "conocernos a nosotros mismos y al enemigo, y luchar sin peligro", previniendo así de manera más eficaz los problemas antes de que ocurran y manteniendo a los piratas informáticos fuera de la "máquina". La apertura de una red determina su complejidad y diversidad.

Cómo los piratas informáticos informan los nombres de dominioEn primer lugar, hay tres formas de obtener contraseñas: una es el ataque ShellScripts predeterminado. Inicia un programa ejecutable en el host comprometido que muestra una interfaz de inicio de sesión falsa. Cuando el usuario ingresa su información de inicio de sesión (nombre de usuario, contraseña, etc.). ) En esta interfaz disfrazada, el programa transmite la información ingresada por el usuario al host del atacante, luego cierra la interfaz y muestra un mensaje de "fallo del sistema", solicitando al usuario que inicie sesión nuevamente. Sólo entonces aparecerá la interfaz de inicio de sesión real. El segundo es obtener ilegalmente contraseñas de usuarios mediante el monitoreo de la red. Este método tiene ciertas limitaciones, pero es extremadamente dañino. Los oyentes a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran, lo que representa una gran amenaza para la seguridad de la LAN. En tercer lugar, después de conocer la cuenta del usuario (como la parte "@" delante del correo electrónico), utilice algún software especial para descifrar por la fuerza la contraseña del usuario. Este método no está restringido por segmentos de red, pero los piratas informáticos deben tener suficiente paciencia y tiempo, especialmente aquellos usuarios cuya seguridad de contraseña es extremadamente baja, solo les lleva uno o dos minutos o incluso docenas de segundos; 2. Ataque por correo electrónico Este método generalmente utiliza bombas de correo electrónico, que es un método de ataque común utilizado por los piratas informáticos. Se refiere al uso de direcciones IP y direcciones de correo electrónico falsas para enviar miles, decenas de miles o incluso correos electrónicos maliciosos ilimitados con el mismo contenido al mismo buzón, lo que también puede denominarse spam de gran volumen. Debido a que el buzón de correo de todos es limitado, cuando llega una gran cantidad de correo electrónico no deseado al buzón, lo llenará y eliminará el correo normal. Al mismo tiempo, debido a que ocupa una gran cantidad de recursos de la red, el tráfico de la red a menudo se bloquea, lo que provoca que los usuarios no puedan trabajar con normalidad. En casos graves, puede suponer un peligro o incluso la parálisis del sistema operativo del servidor de correo. 3. Ataque de caballo de Troya La tecnología del "programa de caballo de Troya" es un método de ataque común utilizado por los piratas informáticos. Oculta un programa que se ejecutará cuando Windows se inicie en su sistema informático, utilizando el modo de ejecución de servidor/cliente para lograr el propósito de controlar su computadora cuando navega por Internet. Los piratas informáticos lo utilizan para robar sus contraseñas, explorar sus unidades, modificar sus archivos, iniciar sesión en el registro y más. Por ejemplo, el troyano Glacier, de amplia circulación, muchos virus populares también son piratas informáticos, como Nimda, cover letter, red team, red team II, que tienen un amplio impacto. Un atacante puede hacerse pasar por un administrador del sistema (la dirección de correo electrónico es exactamente la misma que la del administrador del sistema) y enviarle estas cosas por correo electrónico. Por ejemplo, los administradores de red de algunas organizaciones envían periódicamente programas gratuitos de actualización de firewall a los usuarios, la mayoría de los cuales son programas ejecutables. Esto brinda oportunidades a los piratas informáticos y muchos usuarios pueden perderlos sin darse cuenta de información importante. 4. Los piratas informáticos tentadores escriben algunos programas aparentemente "legítimos" y los cargan en algunos sitios FTP o los proporcionan en algunas páginas de inicio personales para inducir a los usuarios a descargarlos. Cuando un usuario descarga software, el software del hacker se descarga en la máquina del usuario. Este software rastrea las operaciones de la computadora del usuario, registra en secreto cada contraseña ingresada por el usuario y luego la envía al buzón de Internet designado por el pirata informático. Por ejemplo, alguien envió un correo electrónico a los usuarios afirmando que realizaría una encuesta para "determinar las necesidades de nuestros usuarios". A cambio, ¿cuántas horas tiene el usuario para utilizar el formulario de forma gratuita? Sin embargo, el programa en realidad recopila las contraseñas de los usuarios y las envía a "hackers" distantes. 5. Busque vulnerabilidades del sistema. Muchos sistemas tienen errores. Algunos errores son inherentes al sistema operativo o al software de la aplicación, como las vulnerabilidades de Sendmail, las vulnerabilidades de verificación de contraseñas en los directorios * * * en Windows 98 y las vulnerabilidades de IE5. Estas vulnerabilidades generalmente son difíciles de defender contra los piratas informáticos hasta que se desarrollen los parches, a menos que no se conecte. Además, cuando algunos programadores diseñan programas con funciones complejas, generalmente adoptan la idea de programación modular y dividen todo el proyecto en múltiples módulos funcionales para su diseño y depuración por separado. En este momento, la puerta trasera es la entrada secreta a un módulo. Durante la fase de desarrollo del programa, las puertas traseras facilitan las pruebas, modificaciones y mejoras de la funcionalidad del módulo. Generalmente, la puerta trasera de cada módulo debe retirarse una vez completado el diseño, pero a veces, debido a negligencia u otras razones (como dejarla en el programa para acceso, pruebas o mantenimiento en el futuro), algunas personas con motivos ocultos utilizarán puertas traseras especiales. Las herramientas de escaneo encuentran y utilizan estas puertas traseras para ingresar al sistema y lanzar ataques. Ahora bien, deberías conocer algunos de los métodos de ataque comunes utilizados por los piratas informáticos, ¿verdad? Cuando comprendemos estos comportamientos de los piratas informáticos, podemos "conocernos a nosotros mismos y al enemigo, y luchar sin peligro", previniendo así de manera más eficaz los problemas antes de que ocurran y manteniendo a los piratas informáticos fuera de la "máquina". La apertura de una red determina su complejidad y diversidad.

A medida que la tecnología siga avanzando, nacerán todo tipo de piratas informáticos inteligentes y los métodos que utilizarán serán cada vez más avanzados. Debemos mejorar constantemente nuestra conciencia de seguridad personal y tomar las medidas de protección necesarias para detener los esfuerzos de los piratas informáticos. Creo que gracias al esfuerzo de todos, el escenario para los piratas informáticos será cada vez más pequeño y los usuarios individuales podrán navegar por Internet con tranquilidad, brindándonos un cielo tranquilo. En primer lugar, ping es un comando que se utiliza para comprobar si la red es fluida o la velocidad de la conexión de red. Como administrador o hacker que vive en la red, el comando ping es el primer comando de DOS que debe dominar. El principio que utiliza es el siguiente: todas las máquinas de la red tienen direcciones IP únicas. Cuando enviamos un paquete de datos a la dirección IP de destino, la otra parte devolverá un paquete de datos del mismo tamaño. Según el paquete de datos devuelto, podemos determinar la existencia del host de destino y determinar preliminarmente el sistema operativo del host de destino. Echemos un vistazo a algunas de sus operaciones comunes. Mire primero la ayuda e ingrese: ping/? De vuelta al coche. Pantalla de ayuda mostrada en . Aquí, sólo necesitamos dominar algunos parámetros básicos y útiles (los mismos a continuación). -t significa que los paquetes continuarán enviándose a la IP de destino hasta que fuercemos su detención. Imagínese, si utiliza acceso de banda ancha de 100 M y la IP de destino es un gatito de 56 K, no pasará mucho tiempo antes de que la IP de destino se desconecte porque no puede transportar tantos datos. Jaja, un ataque es tan simple. -l define el tamaño del paquete enviado, que por defecto es 32 bytes. Podemos usarlo para definir un tamaño máximo de 65500 bytes. Combinado con el parámetro -t introducido anteriormente, el efecto será mejor. -n define la cantidad de veces que se envía el paquete de datos a la IP de destino, el valor predeterminado es 3 veces. Si la velocidad de la red es lenta, tres veces nos hará perder mucho tiempo, porque ahora nuestro propósito es solo determinar si la IP de destino existe, por lo que la definimos como una vez. Cabe señalar que si el parámetro -t y el parámetro -n se usan juntos, el comando ping se basa en los siguientes parámetros, como "pingIP-t-n3". Aunque se utiliza el parámetro -t, no siempre se hace ping a él, sino sólo tres veces. Además, el comando ping no requiere necesariamente pingIP. También puede hacer ping directamente al nombre de dominio del host para obtener la IP del host. A continuación se muestra un ejemplo para ilustrar el uso específico. Aquí tiempo = 2 significa que el tiempo desde el envío de un paquete de datos hasta su recepción y devolución es de 2 segundos, a partir de los cuales se puede juzgar la velocidad de la conexión de red. El sistema operativo del host de ping se puede determinar preliminarmente a partir del valor de retorno TTL. La razón por la que decimos "juicio preliminar" es porque este valor se puede modificar. Aquí TTL=32 significa que el sistema operativo puede ser win98. (Consejos: si TTL=128, el host de destino puede ser Win2000; si TTL=250, el host de destino puede ser Unix). En cuanto al comando ping, puede encontrar rápidamente fallas de LAN, buscar rápidamente el servidor QQ más rápido y hacer ping a otros. Mire el desempeño de todos. En segundo lugar, el comando nbtstat utiliza NETBIOS sobre TCP/IP para mostrar estadísticas de protocolo y conexiones TCP/IP actuales. Con este comando, puede obtener la información NetBIOS del host remoto, como el nombre de usuario, el grupo de trabajo, la dirección MAC de la tarjeta de red, etc. Necesitamos conocer varios parámetros básicos aquí. -a Con este parámetro, siempre que conozca el nombre de la máquina del host remoto, puede obtener su información NETBIOS (la misma a continuación). El parámetro -A también puede obtener la información NETBIOS del host remoto, pero necesita conocer su IP. -n enumera la información NETBIOS de la computadora local. Después de obtener la IP o el nombre de la máquina de la otra parte, podemos usar el comando nbtstat para obtener más información de la otra parte, lo que aumenta nuestro factor de seguridad ante intrusiones. 3. netstat Este es un comando para ver el estado de la red, simple y poderoso. -a verifica todos los puertos abiertos de la máquina local, lo que puede detectar y prevenir troyanos de manera efectiva y comprender los servicios abiertos de la máquina y otra información, como se muestra en la Figura 4. Como puede ver, existen servicios FTP, servicios Telnet, servicios de correo, servicios WEB, etc. en la máquina local. Uso: netstat-aIP. -r enumera la información de enrutamiento actual y nos indica la puerta de enlace y la máscara de subred de la máquina local. Uso: netstat-rIP. Cuarto, tracert rastrea la información de enrutamiento. Con este comando, podemos encontrar todas las rutas para la transmisión de datos desde la máquina local al host de destino, lo cual nos resulta muy útil para comprender el diseño y la estructura de la red. Como se muestra en la Figura 5.