¿Cuáles son las tres etapas del hacking? ¿Qué hacen los hackers en estas tres etapas?
El primer paso en un ataque es determinar la ubicación del objetivo. En Internet, necesita saber el nombre de dominio o la dirección IP de este host. No basta con conocer la ubicación del objetivo. También necesita conocer información completa, como el tipo de sistema, el sistema operativo y los servicios prestados. A continuación se describirá en detalle cómo obtener información relevante.
2. Recopilación de información
¿Cómo obtenemos información completa sobre el tipo de sistema de destino, el sistema operativo y los servicios proporcionados? Los piratas informáticos generalmente utilizan los siguientes protocolos o herramientas públicos para recopilar información sobre los objetivos.
(1) Protocolo SNMP: se utiliza para encontrar la tabla de enrutamiento del enrutador del sistema de red para comprender la topología y los detalles internos de la red donde se encuentra el host de destino
(2; ) Programa TraceRoute: utilice este programa para obtener la cantidad de redes y enrutadores que llegan al host de destino;
(3)Protocolo Whois: la información de servicio de este protocolo puede proporcionar todos los dominios DNS relevantes y los parámetros de administración relacionados;
(4) Servidor DNS: este servidor proporciona la tabla de direcciones IP de los hosts accesibles en el sistema y su nombre de host correspondiente.
(5) Protocolo Finger: se utiliza para obtener información detallada de; todos los usuarios en el host especificado (como nombre registrado, número de teléfono, hora del último registro y si se leyó el correo electrónico, etc.);
(6) Ping: se puede utilizar para determinar la ubicación de el host especificado;
(7) Software de llamadas automatizadas: puede marcar numerosos números de teléfono a la vez a un sitio de destino hasta que encuentre el número correcto para que su módem responda.
3. Análisis del sistema
Cuando el hacker bloquea el objetivo, el hacker comienza a escanear y analizar las debilidades de seguridad del sistema. Los piratas informáticos suelen utilizar los siguientes métodos para escanear automáticamente los hosts que residen en una red.
(1) Programa de intrusión autoprogramado
Para algunos productos o sistemas, se descubren algunas vulnerabilidades de seguridad y los fabricantes u organizaciones de los productos o sistemas proporcionarán algunos "parches" para compensarlos. Pero algunos sistemas a menudo no reciben parches a tiempo. Cuando los piratas informáticos encuentran las interfaces de estos programas "parcheados", escribirán sus propios programas que pueden ser invadidos desde la interfaz e ingresar al sistema de destino a través de esta interfaz. En este momento, el sistema quedará desbloqueado para los piratas informáticos.
(2) Utilizar herramientas públicas
como el escáner de seguridad electrónica de Internet ISS (Intemet Security Scanner) y la herramienta de auditoría de red SATAN (Securiana 1YSIS). Estas herramientas pueden escanear una red o subred completa en busca de vulnerabilidades de seguridad. Estas herramientas tienen dos caras, dependiendo de quién las utilice. Los administradores de sistemas pueden utilizarlos para ayudar a descubrir vulnerabilidades de seguridad ocultas en los sistemas de red que administran, determinando así qué hosts del sistema necesitan utilizar procedimientos de "parche" para tapar las vulnerabilidades, mejorando así el rendimiento de seguridad de la red. Sin embargo, si lo explotan los piratas informáticos, puede utilizarse para recopilar información sobre el sistema de destino, invadir el sistema después de descubrir vulnerabilidades y obtener acceso ilegal al sistema de destino.
Lanzar un ataque
Después de escanear y analizar el objetivo y encontrar las debilidades o vulnerabilidades de seguridad del sistema, todo está listo excepto el ataque. A continuación, el paso crítico para un hacker es lanzar un ataque.
Una vez que un hacker obtiene acceso a su sistema, puede tener las siguientes opciones:
(1) Intentar destruir rastros de ataques e intrusiones y crear otro en el sistema comprometido. Nuevos agujeros de seguridad o puertas traseras para continuar accediendo al sistema después de que se descubran puntos de ataque anteriores;
(2) Instale software de detección, incluidos troyanos, en su sistema para controlar todas sus actividades y recopilar lo que le interesa. (no crea que todo el mundo quiere echar un vistazo a sus cartas, la gente está más interesada en su número de cuenta bancaria electrónica y contraseña);
(3) Si está en la red de área local, los piratas informáticos pueden Utilice su computadora como base para atacar toda la red. En este momento, no sólo eres víctima, sino también cómplice y chivo expiatorio.
Hacker es una palabra china, todas derivadas del inglés hacker. Con la aparición de Grey Pigeon, Gray Pigeon se ha convertido en una tecnología de piratas informáticos que controla las computadoras de otras personas bajo la apariencia de piratas informáticos, por lo que surgió la separación entre "hackers" y "crackers". La película "Hacker" producida por Movie Channel Program Center en 2012 también comenzó a utilizar la palabra hacker, lo que muestra la convergencia de los hábitos de uso de los chinos. De hecho, los significados originales en inglés de hacker (o hacker), Hacker, Cracker, etc. no se pueden traducir completamente. Esta es una diferencia formada en el proceso de desarrollo del vocabulario chino e inglés. La palabra hacker originalmente se refiere a un experto en informática altamente calificado, especialmente un programador, apasionado por la tecnología informática. Se divide gradualmente en sombrero blanco, sombrero gris y sombrero negro. El sombrero negro es en realidad una galleta. En los informes de los medios, la palabra hacker a menudo se refiere a aquellos que descifran software, y el antónimo de hacker (sombrero negro) es sombrero blanco.