1 开篇 这是法医第二次认真在币乎写长文。本文的目的是给对网络安全不甚了解的技术小白普及hacking的些许常识,对网络安全技术不感兴趣的以及技术牛人请直接拉到底领KEY红包。 文章涉及到网络安全的一些术语,我尽量用人话做翻译。同时声明,本文属于技术贴拼拼多文,如有侵权请联系删除。 2 正题 黑客的“攻击五部曲”分别是“隐藏IP”、“踩点扫描”、“获取特权”、“种植后门”和“隐身退出”。 其实黑客攻击的整个过程类似于小偷偷东西。通常,小偷会伪装自己,然后通过踩点观察你的锁门的习惯、钥匙会不会放窗户上。然后看看进出你家的人,和货物,有没有可以冒充送入的外卖。再考察你家的房屋结构与没有容易攀爬的窗户或者有没有直入的通风管道。然后一旦它找到了一个合适的入侵点,就会设法突破最外的防线进入你家实施偷窃。反侦察能力强的小偷还会抹去痕迹以免事后被抓。 隐藏IP 原理上任何人访问网站,根据互联网协议的运作逻辑, IP地址必须暴露给路由器,这样路由器才知道如何投送你发的数据包,数据中IP(源IP),和目的IP都会暴露。这就意味着在干坏事的时候就暴露了自己。 所以,黑客通常会用代理服务器来隐藏IP。代理服务创造了一个虚拟专用网络,在你通过你自己的设备和互联网传输信息时,代理服务会将你的信息加密。很多黑客干坏事都是用的多层跳板,比如,用电脑登录国外服务器a,再用服务器a登录服务器b,再用服务器b登录服务器c,c登录服务器n,在n上面做坏事。 当然,即使用再多的代理也总能被查到,就看值不值得,代价多少。因为每个代理服务器都有网络运营商,而网络运营商总会知道你的IP,代理层越多,查起来越费时费力。 踩点扫描 踩点,概括地说就是获取信息的过程。踩点是黑客实施攻击之前必须要做的工作之一,踩点过程中所获取的目标信息也决定着攻击是否成功。黑客在攻击之前,需要确定目标主机是否存在,目前确定目标主机是否存在最为常用的方法就是使用Ping命令。 目前网络上存在有多种扫描工具,这些工具的功能非常强大,除了可以对一个IP地址进行侦察,还可以对一个IP地址范围内的主机进行侦察,从而得出目标主机是否存在、以及开放的端口和操作系统类型等。 获取特权 对于攻击网站而言,就是劫持域名,通常使用的手法是DNS劫持。 DNS劫持原理举例:我们以用户访问一个网站:http://www.godadly.com为例进行解释,正常情况下:用户在浏览器中输入http://www.godadly.com的域名,然后计算机向DNS服务器发出请求,询问http://www.godadly.com这个域名的IP地址是多少?DNS服务器查询后返回http://www.godadly.com域名对应的IP地址:121.14.24.241,然后计算机就会访问这个IP地址。 DNS被劫持后,用户的访问就变成这样了:用户的计算机向DNS服务器查http://www.godadly.com域名的IP地址时,DNS服务器会返回一个假的IP地址,例如是1.1.1.1,然后用户的计算机就会和1.1.1.1这个页面的建立连接,这个地址的页面和真的页面非常的相似,普通用户难以区分,然后对用户进行诈骗。 现在更常用的攻击劫持手段是DDoS(分布式拒绝服务攻击),利用多个分散的计算机同一时间用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,类似于饱和攻击使服务器在一段时间内瘫痪。 种植后门 为了达到长期控制目标主机的目的,黑客在取得管理员权限之后会立刻在其中建立后门,这样就可以随时登录该主机。这样可以持续不断的窥视主机主人的正常操作内容,窃取可利用的信息,比如什么不可描述的照片、视频,比如一些应用的账户和密码等。总之,这时候你在网络上对于黑客来说就是一“裸体”。 隐身退出 为了避免被目标主机的管理员发觉,在完成入侵之后需要清除其中的系统日志文件,应用程序日志文件和防火墙的日志文件等,清理完毕即可从目标主机中退出。 应对措施 简单介绍了黑客的攻击五部曲,很多人表示怕怕的。其实大可不必,黑客攻击都是要花很多时间成本和金钱成本的,比如伪装IP买代理、买扫描软件、写或者买脚本等。所以除非你像冠希老师一样有很多不可描述的东西,或者你是比特币巨鲸,要不然黑客对你才没有兴趣。 当然,为了防止一些无差别的攻击,从而使得自己的电脑变成黑客的肉鸡,我们还是可以做一些简单和复杂的措施来应对的。 简单措施: 1, 各类APP账户密码分别设置不同的密码。重要账户用另一套强度稍高的密码,以防被撞库; 2, 只访问被验证过的网站; 3, 使用正规的下载渠道或工具下载APP; 4, 谨慎使用公共电脑登录重要账户。 5, 谨慎使用公共Wifi热点。 复杂措施: 建议先学习后,根据各自的需求再做以下措施。 1, 撤销文件夹隐藏和共享。 打开注册表编辑器,输入“HKEKIONLoLaLoGeStaseCurrestCuttoStutsVixEnWorkStudio参数”,构建一个称为“AutoSaaReWKS”的新双字节值,并将其值设置为“0”,然后重新启动计算机,从而共享撤销。 2, 删除不必要的协议 右键单击“网络邻居”,选择“特征”,然后单击“本地连接”,选择“特性”,并卸载不必要的协议。比如NETBIOS协议,选择“TCP/IP协议/特征/高端”,进入“高端TCP/IP设置”对话框,选择“WINS”标签,检查“TCP/IP上禁用NETBIOS”一,关闭NETBIOS。 3, 停止空中接口 打开注册表“HKEY-LoalAlxMealStaseMeCurrestCuffice Stand控件”,并将DWORD值“限制性匿名”改为“1”。 4, 停止恶意代码 运行IE浏览器,点击“事物/互联网选项/安全/自定义级别”,安全级别被定义为“安全级别-高”,第二、第三项在“ActiveX控件和插件”中设置为“禁用”,另一项设置为“提示”,然后单击“中断”。设置后,当你用IE浏览页面时,可以有效地避免恶意网页中的恶意代码。 5, 禁用来宾帐户 打开控制面板,双击用户和密码,单击“高级”选项卡,然后单击“升迁”按钮弹出本地用户和组窗口。点击客人帐号上的右键,选择特性,并在“习惯”页中选择“帐户被禁用”。此外,重命名管理员帐户可以防止黑客知道管理员帐户,这将在很大程度上保证会计机器的安全性。 3 结语 借中国第一代黑客的感悟作为结语:真正优秀的 Hacking,更像是一门艺术,是一种人与程序、人与人之间的对抗。在网络安全的领域,有人创业打拼,建立了自己的网络安全帝国;有人“艺高胆大”,铤而走险,却最终锒铛入狱。 想学习hacking技术的,建议放正心态走正道。不论是从收入和风险的角度,做益铭网络安全的白帽比黑客划算多了。 还有没有计算机方面的基础知识的小白如果想学习,建议先看一些计算机网络系统的书籍。我自己看的是王达老师的《深入理解计算机网络》,这本书通俗易懂,是同类书中比较容易上手的,本人墙裂推荐。 我是分割线 文以载道,有感而发; 勤于思辨,套路先行。 我是法医秦明,不定时更文,不以撸币为耻。写文章最主要的是记录自己、与人交流。 —- 编译者/作者:法医秦明 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
黑客的“攻击五部曲“ ||币乎第2篇 【3000KEY红包】
2020-07-14 法医秦明 来源:区块链网络
LOADING...
相关阅读:
- 受害者损失了2500万美元的比特币2020-08-04
- 比特币在几分钟之内下跌了12%,但这些交易者仍在获利2020-08-04
- CCR炒币机器人如何量化比特币什么样的策略类型适合大波动行情?2020-08-04
- 比特币大跌后陷入震荡LINK再度崛起被高估了吗?2020-08-04
- 傲天玩币:8.4以太坊详情解析 17岁天才黑客落网2020-08-04