¿Por qué los piratas informáticos atacan determinadas redes? ¿Cuáles son sus beneficios?
Propósito del ataque de piratas informáticos
1. Ejecución del proceso
Después de que el atacante inicia sesión en el host objetivo, es posible que simplemente ejecute algunos programas simples, o quizás estos programas. son inofensivos y simplemente consumen algo de tiempo de CPU del sistema.
Pero las cosas no son tan simples. Todos sabemos que algunos programas sólo pueden ejecutarse en un sistema y no se ejecutarán en otro. Un ejemplo especial es que algunos escaneos solo se pueden ejecutar en sistemas UNIX. En este caso, para atacar, los atacantes a menudo encuentran un sitio intermedio para ejecutar los programas requeridos, y esto también puede evitar exponer sus propias mentiras. Incluso si se descubre, sólo se podrá encontrar la dirección del sitio intermedio.
En otros casos, si un sitio tiene acceso a otro sitio o red estrictamente controlado, para atacar este sitio o red, el intruso puede atacar primero el sitio intermedio. Es posible que esta situación no cause daños al sitio atacado ni a la red misma, pero el peligro potencial ya existe. En primer lugar, consume mucho tiempo del procesador, especialmente cuando se ejecuta un software de monitoreo de red, lo que hace que el tiempo de respuesta de un host sea muy largo. Además, desde otra perspectiva, afectará gravemente la confianza del host de destino. Porque el intruso utiliza el host objetivo para atacar el sitio al que el host objetivo puede acceder y que está estrictamente controlado. Cuando se causan daños, la responsabilidad pasa al administrador del host objetivo y las consecuencias son difíciles de estimar. Puede provocar que el host de destino pierda algunos sitios o redes confiables. Además, el atacante puede transferir una factura al host objetivo, lo que es muy posible obtener información de cobro en línea.
2. Obtener archivos y datos en tránsito
El objetivo del atacante son datos importantes en el sistema, por lo que ataca iniciando sesión en el host objetivo o utilizando el monitoreo de red. Incluso si el intruso no está seguro de cuándo quiere atacar, en circunstancias normales, copiará /etc/hosts o /etc/passwd en el sistema de archivos en el directorio de usuario actual.
3. Obtener permisos de superusuario
Tener permisos de superusuario significa que puedes hacer cualquier cosa, lo que sin duda es una gran tentación para los intrusos. Este tipo de autoridad es necesaria para soportar programas de monitoreo de red en sistemas UNIX. Por lo tanto, en una red de área local, sólo dominando la autoridad de superusuario de un host podemos decir que tenemos control de toda la subred.
4. Acceso ilegal al sistema
Existen muchos sistemas a los que otros usuarios no pueden acceder, como por ejemplo la red de una empresa u organización. Por tanto, se requiere un acto extraordinario para acceder. El propósito de este ataque no necesariamente tiene que ser cualquier cosa, podría ser simplemente un ataque a la superficie de acceso. En una red de usuarios con muchos windows95
, muchos usuarios suelen compartir sus propios directorios, para que otros puedan navegar tranquilamente en estos equipos y encontrar lo que les interesa, o eliminar el archivo de sustitución. Quizás el acto de demostrar las propias habilidades a través de ataques sea el comportamiento de un hacker en nuestra imaginación. Después de todo, a nadie le gustan los intrusos que se especializan en causar daño o causar problemas a otros. Sin embargo, a la gente no le gusta este tipo de comportamiento de piratería de acceso ilegal.
5. Realizar operaciones no autorizadas
En ocasiones, los usuarios pueden acceder a determinados recursos, pero suelen estar sujetos a muchas restricciones. En un sistema UNIX, sin permisos de superusuario, muchas cosas no se pueden hacer, por eso cuando tengo una cuenta normal, siempre quiero obtener mayores permisos. Al igual que en el sistema Windows NT, hay demasiados secretos ocultos en el sistema y la gente no puede soportar la tentación. Por ejemplo, la puerta de enlace controla estrictamente el acceso a algunos sitios.
Muchos usuarios, intencionalmente o no, intentan obtener más permisos de los permitidos, por lo que buscan vulnerabilidades instaladas por los administradores o encuentran algunas herramientas para romper las defensas de seguridad del sistema. Por ejemplo, los caballos de Troya son un medio de uso común.
6. Denegación de servicio
En comparación con el propósito anterior, la denegación de servicio es un acto intencionado de destrucción. Hay muchas formas de denegar el servicio, como conectar a tierra el cable conectado a la LAN; enviar una gran cantidad de solicitudes sin sentido al servidor de nombres de dominio, impidiéndole completar las solicitudes de resolución de nombres de otros hosts, creando tormentas de red e inundando la red; con una gran cantidad de paquetes, ocupando el ancho de banda de la red y retrasando la transmisión de la red.
7. Alteración de información
La alteración de información incluye modificación, reemplazo y eliminación de archivos importantes, lo cual es un comportamiento de ataque muy malo. La información falsa o incorrecta causará grandes pérdidas a los usuarios.
8. Información expuesta
El sitio comprometido tiene mucha información y datos importantes disponibles. Si un atacante utiliza algunas herramientas del sistema, el sistema las registrará. Si las envía directamente a su propio sitio, su identidad y dirección también quedarán expuestas. Por lo tanto, al robar información, los atacantes suelen enviar esta información y datos a. un sitio FTP público o envíelo por correo electrónico a un lugar donde pueda obtenerlo y recogerlo desde allí más tarde.
Esta es una buena forma de esconderte. Enviar esta información importante a sitios públicos conduce a la difusión de información. Dado que esos sitios públicos suelen ser visitados por muchas personas, es completamente posible que otros usuarios obtengan la información y la difundan nuevamente.