Red de conocimiento informático - Consumibles informáticos - Ataque, defensa y programación de hackers

Ataque, defensa y programación de hackers

La llamada tecnología es un arma de doble filo. Los piratas informáticos pueden utilizar sus propias técnicas para atacar las computadoras de otras personas. Sin embargo, dominar las técnicas de defensa y ataque de los piratas informáticos también puede permitir a los usuarios navegar mejor por Internet. Hoy les presentaré brevemente varias técnicas de defensa y ataque de piratas informáticos.

Ataques de recopilación de información en ataque y defensa de piratas informáticos

Los ataques de recopilación de información no dañarán al objetivo en sí. Como sugiere el nombre, este tipo de hack se utiliza para proporcionar información útil para futuras intrusiones. Incluyen principalmente: tecnología de escaneo, espionaje de edificios y servicios de información.

Tecnología de escaneo.

(1) Escaneo de direcciones

Descripción general: utilice un programa como ping para detectar la dirección de destino y responder a ella para indicar su existencia.

Defensa: Filtra los mensajes de respuesta ICMP en el firewall.

(2) Escaneo de puertos

Descripción general: algún software generalmente se usa para conectar una serie de puertos TCP a una amplia gama de hosts. El software de escaneo informará que el host conectado tiene. El puerto se ha abierto correctamente.

Defensa: Muchos firewalls pueden detectar si están siendo escaneados y bloquear automáticamente los intentos de escaneo.

(3) Mapeo de eco

Descripción general: los piratas informáticos envían mensajes falsos a los hosts y luego determinan qué hosts existen en función de las características del mensaje "host inalcanzable". Actualmente, debido a que los firewalls detectan fácilmente las actividades de escaneo normales, los piratas informáticos recurren a tipos de mensajes comunes que no activan reglas de firewall, incluidos mensajes RESET, mensajes SYN-ACK y paquetes de respuesta DNS.

Defensa: NAT y servidores proxy sin enrutamiento pueden defenderse automáticamente contra tales ataques y también pueden filtrar respuestas ICMP de "host inalcanzable" en el firewall.

(4) Escaneo lento

Descripción general: dado que los detectores de escaneo generales monitorean la cantidad de conexiones iniciadas por un host específico dentro de un cierto período de tiempo (por ejemplo, 10 veces por segundo) Determine si se está escaneando, para que los piratas informáticos puedan escanear utilizando un software de escaneo más lento.

Defensa: Detecta escaneos lentos mediante servicios señuelo.

2. Detección de edificios

Descripción general: los piratas informáticos utilizan herramientas automatizadas con una base de datos de tipos de respuesta conocidos para examinar la respuesta del host objetivo a transmisiones de paquetes erróneas. Dado que cada sistema operativo tiene su propia respuesta única (por ejemplo, la implementación específica de la pila TCP/IP es diferente entre NT y Solaris), los piratas informáticos a menudo pueden determinar el host de destino comparando esta respuesta única con respuestas conocidas en la base de datos. sistema operativo que se está ejecutando.

Defensa: elimine o modifique varios banners, incluidos sistemas operativos y diversos servicios de aplicaciones, y bloquee los puertos utilizados para la identificación para interrumpir el plan de ataque de la otra parte.

3. Conversión de dominio DNS

Descripción general: el protocolo DNS no autentica la identidad de la información convertida o actualizada, lo que hace que se utilice de diferentes maneras. Si mantiene un servidor DNS público, un pirata informático puede obtener los nombres y las direcciones IP internas de todos sus hosts simplemente realizando una operación de traducción de dominio.

Defensa: Filtra las solicitudes de conversión de dominio en el firewall.

4. Servicio Finger

Descripción general: los piratas informáticos utilizan el comando Finger para monitorear el servidor Finger y obtener información del usuario del sistema.

Defensa: desactive el servicio Finger, registre la dirección IP de la otra parte que intenta conectarse al servicio o filtre en el firewall.

5. Servicio LDAP

Descripción general: Los piratas informáticos utilizan el protocolo LDAP para espiar la información de los sistemas internos y de los usuarios de la red.

Defensa: Intercepta y registra el espionaje LDAP en la red interna. Si el servicio LDAP se proporciona en una máquina pública, el servidor LDAP debe ubicarse en la DMZ.

Ataques de noticias falsas en ataque y defensa de piratas informáticos

Los mensajes utilizados para atacar objetivos configurados incorrectamente incluyen principalmente: contaminación de la caché de DNS y correos electrónicos falsificados.

1. Contaminación de la caché de DNS

Descripción general: debido a que los servidores DNS no se autentican cuando intercambian información con otros servidores de nombres, los piratas informáticos pueden mezclar información incorrecta y dirigir a los usuarios a su propio host.

Defensa: Filtra las actualizaciones de DNS entrantes en el firewall. Los servidores DNS externos no deberían poder cambiar la comprensión que tiene su servidor interno de las máquinas internas.

2. Correo electrónico falso

Descripción general: dado que SMTP no verifica la identidad del remitente del correo electrónico, un pirata informático puede falsificar un correo electrónico para su cliente interno, alegando que el correo electrónico proviene del mismo. cliente Alguien a quien usted conoce y en quien confía, e incluya un caballo de Troya instalable o un enlace a un sitio web malicioso.

Defensa: Utiliza herramientas de seguridad como PGP para instalar certificados de correo electrónico.