Cómo invadir las bibliotecas informáticas de otras personas
Paso uno: oculta tu ubicación
Para no dejar tu dirección IP en el host de destino y evitar que éste la descubra, los atacantes sofisticados harán todo lo posible para utilizar "trampolínes" o ataques "de pollo de engorde". El llamado "broiler" generalmente se refiere a un host títere controlado por un programa de puerta trasera a través de HACK. Los escaneos y ataques realizados por el "broiler" son difíciles de rastrear incluso si se descubren debido a la dirección IP del legado en el sitio. El entorno es la dirección del "parrilla".
2
Paso 2: encontrar el host objetivo y analizarlo
El atacante primero debe encontrar el host objetivo y analizarlo. Lo que realmente puede identificar un host en Internet es la dirección IP. El nombre de dominio es un nombre dado para facilitar la memoria de la dirección IP del host. Siempre que se utilicen el nombre de dominio y la dirección IP, el host de destino se puede encontrar sin problemas. . Por supuesto, no basta con conocer la ubicación del objetivo a atacar, también es necesario tener un conocimiento exhaustivo del tipo de sistema operativo del host y los servicios que proporciona. En este momento, los atacantes utilizarán algunas herramientas de escaneo para intentar obtener qué versión del sistema operativo está ejecutando el host de destino, qué cuentas tiene el sistema, qué servicios están habilitados y la versión del programa de servicio y otra información para prepararse. La intrusión. Muy bien preparado.
3
El tercer paso: obtener la cuenta y la contraseña, iniciar sesión en el host
Si un atacante quiere invadir un host, primero debe tener una cuenta en el host y una contraseña; de lo contrario, no podrá iniciar sesión. Esto a menudo los obliga a intentar primero robar el archivo de la cuenta, descifrarlo, obtener la cuenta y la contraseña de un usuario y luego encontrar la oportunidad adecuada para ingresar al host con esta identidad. Por supuesto, utilizar ciertas herramientas o vulnerabilidades del sistema para iniciar sesión en el host también es una técnica común utilizada por los atacantes.
4
Paso 4: Obtenga control
Después de que los atacantes utilicen varias herramientas o vulnerabilidades del sistema para ingresar al sistema host objetivo y obtener el control, harán dos cosas. : borra registros y deja una puerta trasera. Cambiará ciertas configuraciones del sistema, colocará caballos de Troya u otros programas de control remoto en el sistema para poder volver a ingresar al sistema sin ser detectado en el futuro. Además, para evitar ser descubierto por el host objetivo, después de borrar registros, eliminar archivos copiados, etc. para ocultar sus rastros, el atacante comienza el siguiente paso.