¿Qué significa exactamente un hacker?
Cuando se trata de hackers, siempre son muy misteriosos. A los ojos de la gente, los hackers son un grupo de jóvenes extremadamente inteligentes y enérgicos que se dedican a descifrar varias contraseñas para irrumpir secretamente en sistemas informáticos gubernamentales, empresariales o de otras personas sin permiso y espiar la privacidad de otras personas. Entonces, ¿qué es un hacker?
Hacker (hacker), derivado del verbo inglés hack, significa “picar, picar”, que se extiende a “hizo un trabajo muy bonito”. En la jerga temprana del campus del MIT, "hacker" significaba "broma", especialmente una broma que fuera inteligente y técnicamente sofisticada. En el "Diccionario Nuevo Hacker" de Japón, la definición de hacker es "una persona a la que le gusta explorar los misterios de los programas de software y aumenta sus talentos personales. No son como la gran mayoría de los usuarios de computadoras que sólo entienden las reglas especificadas por otros". ." Una parte limitada del conocimiento." De estas definiciones no podemos ver un significado demasiado despectivo. Por lo general, tienen conocimientos avanzados de hardware y software y la capacidad de analizar sistemas mediante métodos innovadores. Los "hackers" pueden hacer que más redes sean más completas y seguras. Su objetivo es proteger la red y utilizar la intrusión inadecuada como medio para encontrar vulnerabilidades en la red.
Otro tipo de intruso son aquellos que aprovechan las vulnerabilidades de la red para comprometerla. A menudo realizan tareas repetitivas (como descifrar contraseñas utilizando métodos de fuerza bruta) y también tienen amplios conocimientos informáticos, pero a diferencia de los piratas informáticos, su objetivo es la destrucción. Estos grupos se convierten en "hackers". Por supuesto, también existe un tipo de persona que se sitúa entre un hacker y un intruso.
En general, se cree que los hackers se originaron en el laboratorio del MIT en la década de 1950. Son enérgicos y entusiastas para resolver problemas difíciles. En las décadas de 1960 y 1970, la palabra "hacker" tenía una connotación muy positiva y se usaba para referirse a los entusiastas de la informática que eran pensadores independientes y personas respetuosas de la ley que tenían una inteligencia superior y se dedicaban a actividades de piratería informática. explotar el máximo potencial de las computadoras. La exploración libre ha hecho grandes contribuciones al desarrollo de la tecnología informática. Fueron estos piratas informáticos quienes iniciaron una revolución de las computadoras personales y la actual arquitectura informática abierta, rompiendo la situación anterior en la que la tecnología informática estaba solo en manos de unas pocas personas, siendo pioneros en las computadoras personales y proponiendo "computadoras para la gente". héroes en la historia del desarrollo informático. Las técnicas básicas que los piratas informáticos utilizan hoy en día para invadir los sistemas informáticos, como descifrar contraseñas, abrir trampillas, puertas traseras y colocar caballos de Troya, se inventaron durante este período. La experiencia de participar en actividades de piratería se convirtió en una parte integral de los currículums de muchos gigantes de la industria informática. Por ejemplo, Steve Jobs, uno de los fundadores de Apple, es un ejemplo típico.
En la década de 1960, el uso de computadoras estaba lejos de estar generalizado. No había muchas bases de datos para almacenar información importante y no había problemas como la copia ilegal de datos por parte de piratas informáticos. En las décadas de 1980 y 1990, las computadoras se volvieron cada vez más importantes y había bases de datos cada vez más grandes. Al mismo tiempo, la información se concentró cada vez más en manos de unas pocas personas. Esta nueva era de "movimiento de cercamiento" ha despertado un gran resentimiento entre los piratas informáticos. Los piratas informáticos creen que la información debe compartirse y no debe ser monopolizada por unas pocas personas, por lo que dirigen su atención a las bases de datos que contienen información confidencial diversa. En este momento, el espacio informatizado ha sido privatizado y se ha convertido en propiedad de los individuos. La sociedad ya no puede dejar en paz a los piratas informáticos, sino que debe tomar medidas y utilizar medios legales y de otro tipo para controlarlo. Las actividades de piratería han recibido un golpe sin precedentes.
Pero los gobiernos y los gerentes corporativos piden cada vez más a los piratas informáticos que les enseñen sobre seguridad informática. Muchas empresas y agencias gubernamentales han contratado piratas informáticos para probar la seguridad de sus sistemas e incluso diseñar nuevos procedimientos de seguridad. Después de que dos piratas informáticos descubrieran sucesivamente fallas en un programa de compra de tarjetas de crédito diseñado por Netscape y las anunciaran a la comunidad empresarial, Netscape solucionó las fallas y anunció una competencia llamada "Netscape Bug Grand Prix" para aquellos que descubrieran y encontraran las fallas en el sistema de la compañía. Los piratas informáticos que exploten las vulnerabilidades de seguridad pueden recibir una recompensa de 1.000 dólares. No hay duda de que los piratas informáticos están contribuyendo al desarrollo de la tecnología de protección informática.
2. Ataque de hackers
Algunos hackers suelen adoptar varios métodos, pero lo que quiero decir es que un buen hacker nunca atacará a otros de forma casual.
1) Obtener contraseñas
Hay tres métodos: uno es obtener contraseñas de usuario ilegalmente a través del monitoreo de la red. Este método tiene ciertas limitaciones, pero a menudo es extremadamente dañino. obtienen todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran, lo que representa una gran amenaza para la seguridad de la LAN. En segundo lugar, después de conocer la cuenta del usuario (como la parte delante de @ en el correo electrónico), utilizan algunas cuentas especializadas; software para descifrar por la fuerza la contraseña del usuario. Este tipo de método no está restringido por segmento de red, pero los piratas informáticos deben tener suficiente paciencia y tiempo. En tercer lugar, después de obtener el archivo de contraseña del usuario en un servidor (este archivo se convierte en un archivo Shadow), lo utilizan. un programa de descifrado de fuerza bruta para descifrar la contraseña del usuario. Los requisitos previos para utilizar este método es el archivo Shadow donde el hacker obtuvo la contraseña. Este método es el más dañino de todos los métodos porque no requiere intentar iniciar sesión en el servidor una y otra vez como el segundo método. En cambio, se puede descifrar fácilmente comparando la contraseña cifrada localmente con la contraseña en el archivo Shadow. Las contraseñas de usuario, especialmente para aquellos usuarios con retraso mental (refiriéndose a usuarios con una seguridad de contraseña extremadamente baja, como un usuario cuya cuenta es zys y cuya contraseña es zys666, 666666, o simplemente zys, etc.) incluso se pueden cambiar en solo una o dos minutos. Puede morir en unas pocas docenas de segundos.
2) Colocar un programa troyano
El programa troyano puede invadir directamente el ordenador del usuario y causar daños. A menudo se disfraza de programa herramienta o juego para inducir al usuario a abrirlo. un programa con archivos adjuntos de correo electrónico de programas de caballos de Troya se puede descargar directamente de Internet. Una vez que los usuarios abran los archivos adjuntos de estos correos electrónicos o ejecuten estos programas, permanecerán con ellos como los caballos de Troya llenos de soldados que dejaron los antiguos troyanos fuera del país. ciudad enemiga y ocultar un programa en su sistema informático que se puede ejecutar silenciosamente cuando se inicia Windows. Cuando se conecta a Internet, este programa notifica a los piratas informáticos que informen su dirección IP y puerto preestablecido. Después de recibir esta información, los piratas informáticos pueden utilizar este programa oculto para modificar arbitrariamente la configuración de los parámetros de su computadora, copiar archivos, echar un vistazo al contenido de todo su disco duro, etc., logrando así el propósito de controlar su computadora.
3), tecnología de engaño WWW
Los usuarios en línea pueden utilizar IE y otros navegadores para acceder a varios sitios WEB, como leer grupos de noticias, consultar precios de productos, suscripciones a periódicos y comercio electrónico. , etc. Sin embargo, los usuarios comunes pueden no pensar que estos problemas existen: la página web que están visitando ha sido manipulada por piratas informáticos y la información en la página web es falsa. Por ejemplo, un pirata informático reescribe la URL de la página web que el usuario desea navegar para que apunte al propio servidor del pirata informático. Cuando el usuario navega por la página web de destino, en realidad realiza una solicitud al servidor del pirata informático y el pirata informático puede lograr el propósito. de engaño.
4) Ataques por correo electrónico
Los ataques por correo electrónico se manifiestan principalmente de dos maneras: una es el bombardeo de correo electrónico y la "bola de nieve" del correo electrónico, lo que comúnmente se conoce como bombas de correo electrónico , se refiere al uso de direcciones IP y direcciones de correo electrónico falsificadas para enviar miles, decenas de miles o incluso infinitas veces de correos electrónicos no deseados con el mismo contenido al mismo buzón, lo que provoca que el buzón de la víctima sea "bombardeado" y, en casos graves, En algunos casos, la víctima puede ser enviada a la dirección de correo electrónico del sistema operativo del servidor de correo, lo que conlleva peligro e incluso parálisis; el segundo es la suplantación de correo electrónico. El atacante se hace pasar por un administrador del sistema (la dirección de correo electrónico es exactamente la misma que la del administrador del sistema). y envía un correo electrónico al usuario pidiéndole que cambie la contraseña (la contraseña puede ser la cadena especificada) o cargue virus u otros troyanos en archivos adjuntos aparentemente normales (hasta donde el autor sabe, los administradores de red en algunas unidades lo han hecho). la obligación de enviar regularmente programas de actualización del firewall a los usuarios de forma gratuita, lo que brinda oportunidades para que los piratas informáticos utilicen con éxito este método. Este tipo de engaño generalmente no es muy dañino siempre que los usuarios estén atentos.
5) Atacar otros nodos a través de un nodo
Después de atravesar un host, los piratas informáticos suelen utilizar este host como base para atacar a otros hosts (para ocultar su ruta de intrusión y evitar dejar pistas). ). Pueden utilizar métodos de monitoreo de red para intentar ingresar a otros hosts en la misma red; también pueden atacar a otros hosts mediante suplantación de IP y relaciones de confianza con los hosts. Este tipo de ataque es astuto, pero debido a que algunas técnicas son difíciles de dominar, como la suplantación de IP, los piratas informáticos las utilizan con menos frecuencia.
6), monitoreo de red
El monitoreo de red es un modo de trabajo del host. En este modo, el host puede recibir los datos transmitidos en el mismo canal físico en este segmento de red. Toda la información, independientemente del remitente o destinatario de dicha información. En este momento, si la información de comunicación entre los dos hosts no está cifrada, puede interceptar fácilmente la información, incluidas contraseñas y cuentas, utilizando algunas herramientas de monitoreo de red, como NetXray para windows 95/98/nt, sniffit para linux, solararies, etc. Materiales informativos. Aunque las cuentas de usuario y contraseñas obtenidas mediante el monitoreo de red tienen ciertas limitaciones, los monitores a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran.
7). Busque vulnerabilidades del sistema
Muchos sistemas tienen vulnerabilidades de seguridad (Bugs) de un tipo u otro, algunas de las cuales son inherentes al sistema operativo o al propio software de la aplicación, como por ejemplo. como las vulnerabilidades de Sendmail, la vulnerabilidad de verificación de contraseña del directorio compartido en win98 y la vulnerabilidad de IE5 son generalmente difíciles de evitar que los piratas informáticos destruyan antes de que se desarrollen los parches, a menos que desconecte el cable de red debido a la configuración del administrador del sistema. por errores, como llamar directorios y archivos de manera grabable en un sistema de archivos de red, o almacenar archivos de contraseñas de usuario no sombreados en un determinado directorio en código claro, lo que creará oportunidades para que los piratas informáticos se aprovechen de ellos y debería ser así. corregido prontamente.
8) Uso de cuentas para realizar ataques
Algunos piratas informáticos utilizarán las cuentas y contraseñas predeterminadas proporcionadas por el sistema operativo para realizar ataques. Por ejemplo, muchos hosts UNIX tienen configuraciones predeterminadas. como FTP y Cuentas de Invitado (cuyas contraseñas tienen el mismo nombre que los nombres de las cuentas), algunas incluso no tienen contraseña. Los piratas informáticos utilizan comandos proporcionados por el sistema operativo Unix, como Finger y Ruser, para recopilar información y mejorar continuamente sus capacidades de ataque. Este tipo de ataque generalmente se puede superar siempre que el administrador del sistema esté más atento y cierre la cuenta predeterminada proporcionada por el sistema o recuerde a los usuarios sin contraseñas que agreguen contraseñas.
9), robar privilegios
Utilice varios programas troyanos, programas de puerta trasera y programas escritos por piratas informáticos para provocar desbordamientos del búfer para llevar a cabo ataques. Los primeros pueden permitir a los piratas informáticos obtener acceso ilegalmente. Control total de la máquina del usuario, lo que permite al hacker obtener privilegios de superusuario y así tener control absoluto sobre toda la red. Este tipo de método de ataque, una vez eficaz, es extremadamente dañino.