Red de conocimiento informático - Material del sitio web - Cómo aprender bien sobre seguridad de red

Cómo aprender bien sobre seguridad de red

A menudo veo a algunos internautas publicando en foros preguntando cómo aprender tecnología de seguridad de red. Para decirlo sin rodeos, quieren aprender técnicas de defensa y ataque de piratas informáticos. Recientemente, un internauta me agregó en QQ para hablar sobre esto. Problema. Lo resolveré hoy. Algunas de mis opiniones, espero que puedan ser útiles para todos.

Han pasado más de 10 años desde que comencé a contactar con la tecnología de seguridad de redes en 1998. En ese momento, el sistema de computadora personal era básicamente win98, el servidor era básicamente winnt y se accedía a Internet a través del modo Acceso telefónico. Recuerde conectarse una vez a 4,2 yuanes por hora. Los métodos de ataque son básicamente control remoto, pantalla azul remota, descifrado de contraseñas por fuerza bruta, ataques de denegación de servicio, etc. La inyección SQL y la ingeniería social aún no han aparecido. La mayoría de los artículos en los libros de seguridad presentan cómo utilizar algún software y el troyano. Los caballos utilizados son básicamente dos, bo2000 organizados por el American Dead Cow Sacrifice y el Glacier nacional. He estado usando Binghe durante mucho tiempo y todavía me siento familiar cuando veo el número 7626, porque este es el puerto abierto por Binghe por el extremo de control. También es muy sencillo eliminar Binghe manualmente. Simplemente busque g_server. exe en el proceso, ciérrelo y elimínelo. También hay un software que descifra carpetas compartidas de win98 *** que también es muy impresionante. El ícono es una cabeza de gallo de dibujos animados y la velocidad de descifrado es muy rápida. El principio de descifrado es que hay un problema con la autenticación de contraseña del sistema. El reconocimiento de la contraseña no es el reconocimiento de la cadena completa, sino un reconocimiento carácter por carácter, y el software de descifrado puede intentarlo en función de los sí y no devueltos por el sistema.

Mucha gente en Internet dice que para aprender seguridad en la red hay que saber los lenguajes C y C++. Creo que es completamente innecesario. No es que aprender sea inútil, sino que sirve de poco. La etapa de principiante e incluso aburrida de aprender acabará con su interés. Esperar hasta que la tecnología alcance un cierto nivel antes de aprender obtendrá el doble de resultado con la mitad de esfuerzo. Muchos profesionales que se han dedicado a la seguridad de la información durante muchos años nunca han escrito. una línea de código, y todavía se les llama expertos. Algunas personas dicen que debes ser bueno aprendiendo inglés sobre seguridad de redes. De hecho, solo necesitas poder reconocer las palabras informáticas de uso común, excepto, por supuesto, que debes realizar el examen CISSP. Algunas personas dicen que para aprender sobre seguridad de redes es necesario conocer Unix y Linux. Creo que la energía de las personas es suficiente para aprender y es imposible dominar todos los campos en lugar de saberlo todo. todo, ¿por qué no mejorar y tener experiencia en un campo determinado?

No recuerdo en qué año se descubrió la vulnerabilidad Unicode. Me sorprendió. No esperaba poder controlar la computadora de esta manera. En ese momento, había servidores con tales vulnerabilidades en todas partes. Es muy simple. Los administradores del servidor no comprenden la importancia de los parches del sistema y no los instalan a tiempo. En pocas palabras, la forma de aprovechar esta vulnerabilidad es ejecutar el comando cmd en la computadora de destino a través del navegador. Los comandos más utilizados son dir, copiar y escribir. Utilice dir para explorar el directorio de archivos del servidor y copiarlo. archivos de interés en el directorio virtual, luego descárguelo a través del navegador y use el tipo para leer el archivo de texto. Los archivos también se pueden cargar a través de tftp.

También existe una vulnerabilidad en el método de entrada, que es igualmente impactante. El intruso se conecta a la computadora de destino a través del escritorio remoto, llama al método de entrada y ejecuta el comando cmd a través de la función de ayuda del método de entrada. Aunque es una vulnerabilidad antigua, lo mismo se aplica a algunos programas de acceso remoto actuales. Para aprender sobre seguridad de la red, hay que sacar conclusiones de un ejemplo y todos los caminos conducen a Roma.

La vulnerabilidad de desbordamiento remoto más impresionante fue la vulnerabilidad ms05039 en 2005. Después del desbordamiento, puede usar nc para conectarse directamente a un puerto abierto después del desbordamiento y obtener los permisos de shell del sistema. en Internet Muy alto, la tasa de éxito en LAN es básicamente del 99%.

He hablado mucho sin pensar y no puedo desperdiciar regalías, así que me detendré aquí y iré al grano. Los principiantes pueden instalar una máquina virtual vm en su computadora. Hay muchas funciones de vm. Aquí hay algunas cosas a las que debe prestar atención: hacer una instantánea de recuperación, soltar el mouse en la máquina virtual a través de Ctrl + Alt. Instale VMwareTools Nada más. Instale win2003 en la máquina virtual. Una vez completada la instalación, puede hacer ping a la máquina local con la configuración predeterminada. De esta manera, se establece un pequeño entorno de red, si el hardware lo permite, puede ejecutar varias máquinas virtuales al mismo tiempo. y utilizar el sistema virtual. Las pruebas ofensivas y defensivas no afectarán al sistema real.

En cuanto a qué tipo de pruebas ofensivas y defensivas se deben realizar, creo que primero se pueden realizar ataques y defensas de vulnerabilidades del sistema. Descargue y utilice varios escáneres de vulnerabilidades para realizar un análisis completo en función de las vulnerabilidades existentes y utilice varios métodos para realizar pruebas de intrusión. También puede probar varios ataques de desbordamiento. Domine varios comandos cmd de uso común. A continuación, puede habilitar el servicio iis del sistema, colocar un sistema de sitio completo lleno de vulnerabilidades en el directorio virtual para atacar y defender vulnerabilidades web, inyección SQL, entre sitios, intrusión de scripts, etc., y realizar pruebas de escalada de privilegios basadas en el webshell obtenido. También puede instalar varias aplicaciones de software en el sistema y realizar pruebas de ataque y defensa sobre las vulnerabilidades del software de la aplicación. Los amigos a los que les gusta leer también pueden leer "Hacker X-Files", "Hacker's Manual" y "Hacker's Defense". Algunas versiones electrónicas están disponibles en línea. Los dos primeros libros son relativamente sencillos de escribir, mientras que "Hacker's Defense" es relativamente sencillo. Más artículos en la capa inferior del sistema. Una vez completado todo tipo de pruebas ofensivas y defensivas, podrá leer algunos libros sobre conceptos básicos de redes. Descubrirá que no es tan difícil comprender los conocimientos teóricos que antes eran difíciles de comprender. "TCP/IP

Explicación detallada" es un buen libro. El Volumen 1 describe en detalle la pila de protocolos. Si lo lee en cada etapa, obtendrá resultados completamente diferentes. El libro "El arte del engaño" también es bueno. Hay una versión electrónica en línea. Después de leerlo, descubrirá que la ingeniería social es un arte. Cuanta más tecnología dominas, más sientes que no la entiendes.

Hay miles de herramientas de piratería. Aquí hay algunas que personalmente considero buenas. x-scan, un escáner de vulnerabilidades doméstico, tiene las ventajas de estabilidad y gran escalabilidad, pero la desventaja es que no se ha actualizado durante mucho tiempo y la biblioteca de vulnerabilidades no es lo suficientemente nueva.

Web; Vulnerabilidad

El escáner, abreviatura wvs, un escáner web, tiene la ventaja de un escaneo completo de las vulnerabilidades web, pero la desventaja es que la velocidad de ejecución es demasiado lenta. ssport, un escáner de puertos compacto, tiene la ventaja de; velocidad de escaneo rápida y puede ajustar la velocidad de escaneo durante la operación. Se conoce como cambio de velocidad infinito, pero la desventaja es que se ejecuta demasiado lento. Hay casos en los que se omiten escaneos, lo que consume muchos recursos de la red. Básicamente, no es necesario navegar por Internet e incluso puede provocar que su red de área local se caiga. Mucha gente usa s-scanner. La velocidad de escaneo de puertos de ssport no es tan rápida como la de s-scanner, pero en general no es peor que la de s-scanner. cain, una muy buena herramienta de rastreo, tiene demasiadas funciones y la operación es un poco complicada. Después de usar cain, encontrará contraseñas de texto claro en todas partes de la red.

Si tienes suficiente tiempo y energía y quieres aprender a programar, puedes considerar aprender Delphi. Te ayudará a comenzar rápidamente. ¿No hay un dicho? Los programadores inteligentes usan Delphi y aprender a programar lo es. esencial para una comprensión integral de las operaciones. El sistema es de alguna ayuda.

Cuando aprendas a atacar, también entenderás cómo defenderte. La defensa es más difícil que el ataque. El ataque es un avance de un solo punto, mientras que la defensa es ingeniería de sistemas. Muchas personas en Internet están reclutando aprendices, y muchos de ellos son estafadores. No hace mucho, vi un video de enseñanza de piratas informáticos. El productor lo derrotó mediante un comando ping sin ningún parámetro + escaneo web, solo un escaneo web. Un servidor SF, fui derrotado después de leerlo. El mejor maestro siempre eres tú mismo. Mientras estés interesado, practiques más y pienses más, definitivamente ganarás algo. ¿Dónde está el camino? El camino está siempre a tus pies. Por último, me gustaría decir que no intentéis calumniar a los demás, porque hay un viejo dicho en China: el bien será recompensado con el bien y el mal será recompensado con el mal. Ni siquiera pienses que otros no podrán encontrarte después de haber hecho algunos trampolines.

Reimpreso solo como referencia, los derechos de autor pertenecen al autor original