Red de conocimiento informático - Espacio del host - ¿Qué deberías aprender si quieres dominar el conocimiento de los hackers?

¿Qué deberías aprender si quieres dominar el conocimiento de los hackers?

Conceptos básicos:

Cómo estudiar

·Debes tener objetivos de aprendizaje

·Debes tener un plan de estudio

·Tener una mentalidad correcta

·Tener una gran capacidad de autoaprendizaje

Objetivos de aprendizaje

·1. Aclare su propia dirección de desarrollo (lo que quiere). ahora o en el futuro ¿A qué te dedicas, programador? ¿Experto en seguridad? Hacker de redes, etc.)

·2. ¿Qué nivel y capacidad tienes actualmente? Windows 2000 simplemente

·Capaz de configurar simplemente algunos servicios de Windows 2000

·Capaz de configurar hábilmente varios servicios de Windows 2000

·Capaz de configurar win2000 hábilmente y varios dispositivos de red para redes

·Puede operar fácilmente uno o más sistemas operativos en Linux, Unix, HP-unix y Solaris

·Puede configurar equipos de red como cicso, huawei , 3com y Lanxun

·Capaz de escribir simplemente C/C, Delphi, Java, PB, VB, Perl

·Capaz de escribir simplemente Asp, Php, Cgi, script, y scripts de shell

·3. Debe aprender a no creer en actitudes y respetar diversas habilidades

·No pierda el tiempo con aquellos que son pretenciosos

· Respeta las habilidades de los demás,

·Disfrutarás de la diversión de mejorar tus habilidades

·Después de conocer tu nivel y habilidades, debes comenzar con tus propias metas

.

·-------- Experto en seguridad

·--------Hacker

·--------Programador senior

·Hacker es la persona que construye la red, no es destruir la red, los destructores son hackers

·Los hackers tienen tecnología de intrusión, pero mantienen la red, por eso lo son; similar a los expertos en seguridad

·Porque entienden Cómo entrometerse significa que sabes cómo mantener

·Porque sabes cómo mantener, necesitas saber cómo int

·Esta es la conexión entre los hackers y los expertos en seguridad

·Pero todos crecieron sobre la base de poder programar

·¡Comencemos nuestro plan de aprendizaje!

Plan de aprendizaje

Con un plan de aprendizaje podemos aprender más Aprendizaje efectivo

Plan de aprendizaje seguro

No esperamos hacerlo dominar win98 No explicamos cómo aplicar win98 ni cómo dominar win2000

server, este es el estándar mínimo para nuestra formación. También es imprescindible que tengas un. cierto conocimiento del inglés

Lo más básico

·a. Ser capaz de instalar win2000 y saber instalarlo. Existen dos formatos de partición, NTFS y FAT32 y sus diferencias.

000 puede particionar y formatear el disco duro durante la instalación. Puede personalizar la instalación y personalizar algunos componentes que necesita instalar

000 p>

Si tiene una red. adaptador, puede unirse directamente al dominio. Puntos de aprendizaje: el papel de los diferentes componentes de las particiones NTFS y FAT32

Definición de dominio

·b. conozca el uso de cerrar sesión

·c. Conozca las funciones de los directorios principales en Documentos y configuraciones de win2000, WINNT, Archivos de programa system32

m

· d. Conocer la definición de cada componente en la herramienta de administración

·e. Aprender a utilizar el símbolo del sistema cmd (dos)

·f.

·g.Conozca las poderosas funciones de administración de red de win2000

·h. Sea capaz de operar win2000 con mucha habilidad

·i. máscara de subred La diferencia entre código, puerta de enlace y MAC

Avanzado

·A. Configurar IIS y conocer el rol de cada opción

·B. DHCP

p>

·C. Configurar el dominio de control primario y el dominio secundario

·D Configurar DFS

·E. p>

· F. Configurar política de seguridad IPSEC

·G. Configurar servicio (servicio)

·H. Configurar administración de discos, cuota de discos

·i. Configurar RAID (0, 1, 0 1, 5)

·J. Instalación y configuración sencilla de router

·K Instalación y configuración sencilla de switch

· L. Configuraciones comunes de VPN, VLAN y NAT

·M Configuración de firewalls comunes a nivel empresarial

·N.

Avanzado

·Lo que hemos aprendido antes es parte del conocimiento básico para cualquiera que quiera convertirse en un experto en seguridad de redes y hacker

·¿Lo has hecho?

·Si lo haces, ¡es suficiente para encontrar un muy buen trabajo

Configurar el equilibrio de carga

·Configurar WIN2000 IIS EXCHANGE MSSQL SERVER-U! equilibrio de carga ASP (PHP.CGI) CHECK PIONT(ISA

SERVIDOR) ·

·Configurar red de conmutación de tres capas·

·Configurar varios entornos de red complejos

· Capaz de planificar una solución de red muy completa·

·Capaz de construir una red de nivel empresarial a gran escala por sí solo·

·Capaz de resolver rápidamente varios problemas difíciles que surgen en la red

Fin

·¡Has aprendido todo lo anterior y ya eres un talento senior, que también es el objetivo de nuestra capacitación VIP

·Puedes encontrar un muy buen trabajo Trabajo

·No te preocupes más por no poder comprar rosas para tu novia

Seguridad:

Introducción

·Servicio de Seguridad del Sistema (SYSTEM)

·Sistema Firewall (FIREWALL)

·Detección de Intrusiones (IDS)

·Autenticación (CA)

·Monitoreo y recuperación de sitios web (WEBSITE)

·Comercio electrónico seguro (E-BUSINESS)

·Correo electrónico seguro (E- MAIL)

·Seguridad Ofimática (OA)

·Acceso y Monitoreo de Internet (Aamp;C)

·Prevención de Virus (VIRUS)

·LAN virtual (VPN)

p>

Servicios de seguridad del sistema

·Gestión de la seguridad del sistema

·Evaluación de la seguridad del sistema

·Reforzamiento de la seguridad del sistema

·Mantenimiento de la seguridad del sistema

·Aprendizaje de habilidades de seguridad

Gestión de la seguridad del sistema

·Seguridad del sistema de información estrategia

·Manual de seguridad del administrador del sistema de información

·Manual de seguridad del usuario del sistema de información

·Proceso de manejo de incidentes de emergencia

Evaluación de la seguridad del sistema

1. Análisis general de seguridad del sistema

· Analizar la topología de red del usuario para identificar riesgos de seguridad en su estructura y configuración de red.

· Verifique la ubicación del equipo de información del usuario para garantizar que el equipo sea físicamente seguro.

· Analizar el proceso de gestión y uso del sistema de información del usuario para que el sistema pueda gestionarse y utilizarse de forma segura

2. Detección de seguridad del sistema host

· Realice un análisis de seguridad en el host para descubrir vulnerabilidades de seguridad comunes en el sistema.

· Para sistemas específicos, utilice herramientas especiales para realizar análisis de seguridad.

· Realizar un análisis exhaustivo de las vulnerabilidades del sistema basado en la experiencia.

· Proporcionar informes de vulnerabilidades de seguridad del sistema.

· Señala las causas de diversas vulnerabilidades de seguridad y los peligros que provocan.

· Dar sugerencias para reparar vulnerabilidades de seguridad

3. Detección de seguridad de equipos de red

· Realizar análisis de seguridad en la red para descubrir vulnerabilidades de seguridad en los equipos de red.

· Realizar un análisis exhaustivo de vulnerabilidades en equipos de red basado en la experiencia.

· Proporcionar informes de vulnerabilidad de seguridad de los equipos de red.

· Señala los motivos de cada vulnerabilidad de seguridad y los riesgos que provocará.

· Dar recomendaciones para solucionar vulnerabilidades de seguridad.

Refuerzo del sistema de seguridad

·Aplicar los últimos parches de seguridad a los sistemas de los usuarios.

·Reparar vulnerabilidades de seguridad en sistemas y redes de los usuarios.

·Eliminar servicios y sistemas de aplicaciones innecesarios para los usuarios.

·Establecer políticas de acceso a permisos de usuario para los sistemas de los usuarios.

·Establecer políticas de acceso a archivos y directorios para los sistemas de los usuarios.

·Realizar los correspondientes tratamientos de seguridad de las aplicaciones del sistema del usuario.

Mantenimiento del sistema de seguridad

·Mantenimiento del sistema Firewall, análisis de registros de seguridad

·Mantenimiento del sistema IDS, análisis de registros de seguridad

·Sistema VPN Mantenimiento, análisis de registros de seguridad

·Mantenimiento del sistema de autenticación, análisis de registros de seguridad

·Servidor, sistema host, análisis de registros de seguridad

·Mantenimiento de otros tipos de seguridad instalaciones y análisis de registros

Capacitación en habilidades de seguridad

·Conocimientos básicos de seguridad de red

·Demostración de métodos de ataque a la red y medidas preventivas

·Principio y uso del Firewall

·Principio y uso de VPN

·Principio y uso de herramientas de escaneo de vulnerabilidades

·Principio y uso del IDS (Sistema de Detección de Intrusiones) )

·Principios y usos de los sistemas de autenticación de identidad

·Principios y usos de los productos antivirus

·Capacitación en seguridad para administradores de sistemas

· Formación general en seguridad de usuarios

Sistema firewall

·Definición de firewall

·Clasificación de firewalls

·Filtrado de paquetes firewall

p>

·Firewall de puerta de enlace de aplicaciones

·Firewall de inspección con estado

·Configuración general del cortafuegos empresarial

·Configuración del cortafuegos de agencias gubernamentales

· Configuración de gateway de seguridad de red confidencial

·Sistema firewall de alta disponibilidad y equilibrio de carga

·Sistema firewall de alta velocidad

Definición de firewall

· Dispositivos utilizados para conectarse a redes con diferentes niveles de confianza.

·Se utiliza para controlar la comunicación entre redes según las reglas de seguridad establecidas

Clasificación de los cortafuegos

·Filtros de Paquetes (Packet Filters)

·Puertas de enlace de aplicaciones

·Inspección de estado

Firewall de filtrado de paquetes

·Tecnología de filtrado de paquetes

· Implementado principalmente en enrutadores, filtrado basado en contenido definido por el usuario (como dirección IP, número de puerto). El filtrado de paquetes realiza la inspección de paquetes en la capa de red y no tiene nada que ver con la aplicación.

· Ventajas

· Buen rendimiento y escalabilidad.

· Desventajas

· Dado que la tecnología de filtrado de paquetes es insensible a las aplicaciones y no puede entender el significado de comunicaciones específicas, su seguridad es muy pobre.

Application Gateway Firewall

·Tecnología Application Gateway

·Tecnología de firewall de segunda generación, que ha realizado grandes mejoras en la inspección de aplicaciones y puede monitorear Todas las capas de aplicaciones son introducido simultáneamente en el proceso de toma de decisiones de las políticas de firewall con el significado de "Información de contenido".

· Ventajas

· Seguridad relativamente alta.

· Desventajas

· 1. Este método debe establecer dos conexiones para cada solicitud, una desde el cliente al sistema firewall y la otra desde

Firewall. sistemas a servidores, lo que puede afectar gravemente al rendimiento.

· 2. La puerta de enlace del firewall está expuesta a los atacantes.

· 3. Cada agente necesita un proceso de aplicación o demonio independiente para manejarlo, por lo que existen problemas de escalabilidad y soporte para nuevas aplicaciones.

Firewall de estado de detección

· Es una tecnología de firewall de tercera generación que supera las deficiencias de los dos métodos anteriores e introduce capacidades completas de monitoreo OSI de siete capas al mismo tiempo. /p>

También puede mantener la arquitectura Cliente/Servidor, es decir, es transparente al acceso de los usuarios.

· Un firewall puede proteger y restringir el acceso de otros usuarios a la propia puerta de enlace del firewall.

· La tecnología de detección de estado intercepta el paquete de datos en la capa de red y lo entrega al motor INSPECT. A través del motor INSPECT, puede

extraer del paquete de datos toda la información requerida. para la toma de decisiones de seguridad desde la capa de aplicación información relacionada con el estado, y mantener esta información en una tabla de estado dinámica para proporcionar predicciones de la posibilidad de conexiones posteriores. Este método puede proporcionar soluciones de alta seguridad, alto rendimiento, escalabilidad y alta escalabilidad.

Sistema de detección de intrusiones

·Problemas típicos que se encuentran al afrontar ataques

·Métodos y medios para resolver intrusiones

·Basado en red Detección de intrusiones

·Detección de intrusiones basada en host

·Configuración típica del sistema de detección de intrusiones

Problemas encontrados al lidiar con ataques

· Información insuficiente obtenida

·No sé qué pasó en la red.

·Es imposible determinar si el sistema ha sido invadido.

·Información inexacta

·Poco personal

·Personal insuficiente para mantenimiento y gestión.

·Falta de procedimientos de manejo estandarizados

·¿Cómo reaccionar cuando se descubre un ataque?

·¿Qué hacer a continuación?

Resolver la intrusión Métodos y medios

·Adoptar un sistema de monitoreo de intrusiones en tiempo real (IDS)

·Realizar un monitoreo en tiempo real de los eventos que ocurren en sistemas y redes.

·Puede responder inmediatamente cuando se produce una intrusión.

·Realice registros detallados y realice un seguimiento de los eventos de intrusión.

Detección de intrusiones basada en host

·Los módulos de software se instalan en hosts que contienen datos importantes

·Monitoreo de registros del sistema operativo para descubrir las características de los ataques.

·Supervisar todos los procesos y usuarios en el host donde se encuentra el agente.

·Supervisar los ataques de inicio de sesión de fuerza bruta que intentan cambiar o eludir la configuración de seguridad y los privilegios. Abuso, etc.

·Cuando se generan nuevos registros, para reducir el impacto en la CPU, el programa del agente se interrumpe temporalmente.

Detección de intrusiones basada en red

·El software se instala en un host dedicado y se coloca en un segmento de red clave

·La configuración de la tarjeta de red del software Se configurará el host. Está en modo promiscuo, lo que permite que el host acepte todos los paquetes en el segmento de red.

·Analizar paquetes de datos para determinar si existe un ataque de piratas informáticos.

·Monitorizar todos los datos del segmento de red.

·Sin impacto en el tráfico de la red.

·Puede detectar ataques de denegación de servicio, intentos de acceso no autorizados, análisis previos al

ataque y otros ataques.

Sistema de autenticación de identidad

·Métodos de autenticación de identidad de usuario

·Niveles de seguridad de los diferentes métodos de autenticación

·Usos comunes de la identidad de usuario Método de autenticación

·Métodos para resolver el problema

·El método de autenticación de dos factores actualmente maduro

Autenticación de usuario

·Ya sabes Algo

·Contraseña, DNI, fecha de nacimiento

·Algo que tengas

·Tarjeta magnética, tarjeta inteligente, token, llave

·Algo exclusivo para ti

·Huella digital, voz, retina

Las contraseñas no son seguras

·Hay demasiadas herramientas que pueden descifrar contraseñas

·La mayoría de las contraseñas se transmiten en texto claro en la red

·Las contraseñas se pueden espiar cuando la red está fuera de línea

·Las contraseñas y los archivos se transfieren desde PC y servidores

·Las contraseñas que son fáciles de recordar son fáciles de adivinar, y las contraseñas que son difíciles de adivinar son demasiado difíciles de recordar

Solución

·Utilice una herramienta mixta: como como PIN de tarjeta IC

Sistema de recuperación y monitoreo de sitios web

·Aplicaciones típicas de servidores web

·Problemas de seguridad en servidores web

·Sitio web Soluciones de seguridad

Aplicaciones típicas de servidor web

·Internet--gt; enrutador--gt; sitio web

· | > p>

· |

· Intranet

·Pon todo detrás del firewall

Problemas de seguridad con los servidores Web

· La manipulación ilegal de páginas web es el mayor dolor de cabeza para los proveedores de contenidos de sitios web. Después de la adopción de firewalls, las vulnerabilidades en el propio servidor web se han convertido en el principal problema para la piratería de sitios web.

· Existe una gran cantidad de vulnerabilidades de seguridad en los servidores de aplicaciones web (como IIS y Apache).

· Existe una gran cantidad de vulnerabilidades potenciales en CGI, ASP y PHP Aplicaciones desarrolladas por los propios usuarios.

Seguridad del sitio web

·Utilizando un sistema de recuperación y monitoreo del servidor web

·Este sistema proporciona monitoreo en tiempo real del contenido de los archivos del sitio web, si es así. Si se descubre que ha sido modificado, inmediatamente emitirá una alarma y se recuperará automáticamente.

Sistema de seguridad de comercio electrónico

·Aplicaciones típicas de comercio electrónico

·Problemas de seguridad en el comercio electrónico

·Comercio electrónico Soluciones de seguridad

·Sistema de intercambio de datos en tiempo real

Aplicaciones típicas de comercio electrónico

·Internet---firewall---gt;

p>

· ||

· ||

· Intranet (base de datos)

Cuestiones de seguridad en e -comercio

·1. Lado del servidor web

·Existe una gran cantidad de vulnerabilidades de seguridad en los servidores de aplicaciones web (como IIS y Apache).

Existen vulnerabilidades potenciales en aplicaciones CGI, ASP y PHP desarrolladas por los propios usuarios.

· Los piratas informáticos pueden utilizar estas vulnerabilidades para atacar servidores web y manipular ilegalmente páginas web, provocando efectos adversos y socavando la confianza de los usuarios del comercio electrónico.

· Incluso se puede obtener una gran cantidad de información sensible en el servidor Web, como el número de tarjeta de crédito del usuario, el número de cuenta y la contraseña utilizada para conectarse a la base de datos interna.

· Es posible atacar la base de datos interna controlando el servidor web.

Problemas de seguridad en el comercio electrónico

·2. Protocolo SSL

·La potencia del cifrado SSL es baja. Dado que el módulo de cifrado predeterminado del navegador solo admite cifrado de baja potencia de 40 bits, e incluso si se instala un módulo de cifrado de bits más altos en el navegador, no se puede implementar porque el servidor WEB no brinda soporte para SSL de bits altos. Enlaces cifrados SSL de alta resistencia.

· No se pueden resolver las firmas de los usuarios en el comercio electrónico. El enlace SSL establece un canal seguro entre el servidor WEB y el navegador del usuario

Solo puede garantizar que la información en el canal seguro no será escuchada ni manipulada, y no puede firmar la información enviada por el usuario para asegurar la integridad de la información

p>

La validez y el no repudio de la información son exactamente los problemas que deben resolverse en el comercio electrónico.

Soluciones de seguridad para comercio electrónico

·Dividir el servidor WEB en dos partes: el servidor WEB de contenidos generales y el servidor WEB de transacciones.

· El servidor WEB para contenido general está ubicado en el área DMZ y protegido por sistemas de monitoreo y recuperación del sitio WEB para evitar que la página de inicio sea modificada ilegalmente

.

· El servidor WEB de transacciones se coloca en la intranet y se conecta al área DMZ a través de un sistema de intercambio de datos en tiempo real físicamente separado.

·Instalar servidores proxy SSL en el cliente y el servidor para obtener un canal cifrado de alta resistencia de 128 bits

Sistema de intercambio de datos en tiempo real

·Integrar el Web externo del sistema El servidor está físicamente separado del servidor web de aplicaciones interno

·El servidor web externo se utiliza para almacenar información general, y el servidor web interno se utiliza para almacenar información confidencial y está conectado al. biblioteca de datos interna

.

·Los usuarios externos pueden obtener directamente derechos de administración del sistema a través de las vulnerabilidades del módulo

·El fenómeno general después del desbordamiento del búfer es:

·Microsoft Windows 2000 [Versión 5.00. 2195]

(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32gt

Vulnerabilidades del servicio web

·Por ejemplo:

·La vulnerabilidad Unicode atraviesa el disco y ejecuta el programa

·La vulnerabilidad de codificación secundaria atraviesa el disco y ejecuta el programa

·Vulnerabilidad .HTR ver código fuente

Rastreo y monitoreo

·Por ejemplo:

·Para monitoreo web

·Para monitoreo de correo

·Herramientas como: sinffer, iris

Ataque de suplantación de identidad

·Por ejemplo:

·Usar ataque de suplantación de identidad arp

Disfrazar y engañar

·Los más comunes como: virus de correo

·Cambiar el nombre o incluso el icono de un archivo para engañar a la otra parte para que lo ejecute

Ingeniería social

·Por ejemplo:

·Tentación del chat QQ

·Información por correo electrónico

·Llamada telefónica

·Tentación

Denegación de servicio

·Por ejemplo:

·Ataque DOS

·Ataque DDOS

Uso de trampolín

·Utiliza tu propio broiler como trampolín para atacar a otras máquinas

·Mi PC------trampolín (broiler)---gt; objetivo

Vulnerabilidad del enrutador

p>

·Por ejemplo:

·Contraseña original

·Vulnerabilidad del programa

Cortafuegos

·Utiliza engaños para atacar el cortafuegos, lo que provoca un fallo en la función del cortafuegos

·Explota las vulnerabilidades del módulo de cortafuegos

unix/linux

·NetWare Linux unix solais Solaris hp-unix Aix, etc.

·Herramienta de monitorización: sinffer iris

·Herramienta Telnet: nc

·Herramienta de escaneo: sss, nmap, LANguard

·Herramienta de puerta trasera: radmin, winshell

·Descifrado de contraseñas: lc4

·Administración remota: pcanywhere

·Puede utilizar varias herramientas de piratería clásicas

Borrar registros

·Después de invadir la máquina, cuando salga, debe borrarla por completo

·Los rastros que dejaste en esa máquina

· Por ejemplo, borra

·Del C:\WINNT\system32\LogFiles\*.*

· Del C:\WINNT\system32\*.log

· Del C:\WINNT\system32\*.txt

·Del C:\WINNT\*.log

·Del c:\winnt\*.txt

Si no borra el registro

·Cuando la administración de la máquina de destino

El administrador encontró tu evidencia

·Podrás pasar un período de tiempo dentro de la pared

Hackers

·Cuando los domines por completo

p>

·Te conviertes en un pequeño hacker

Avanzado

·Escribe tus propias herramientas de hacking

·Descubre vulnerabilidades del sistema

Hacker avanzado

·Ahora eres suficiente para convertirte en un hacker senior

Hacker real

·Competente en varios protocolos de red

· Competente en sistemas operativos

·Competente en tecnología de programación

·Competente en protección de seguridad

·Sin sabotaje

·Problemas técnicos desafiantes

Fin

·¡Si quieres aprender bien estas cosas, no te las dan otros, sino que las obtienes con tus propios esfuerzos y autoestudio!

·Otros solo puedo guiarte sobre cómo hacerlo, pero solo puedo decirte el método

·La implementación real la logras tú mismo después de N*N días y noches de arduo trabajo.