关于"Hacker"
1.白帽子(创新者)
特点:设计新系统,打破常规,精研技术,勇于创新等
2.灰帽子(破解者)
特点:破解已有系统,发现问题/漏洞,突破极限/禁制,展现自我等
3.黑帽子(破坏者)
特点:随意使用资源,恶意破坏,散播蠕虫病毒,商业间谍等
关于网络威胁
1.来源
国家(由政府主导,威胁他国网络空间安全等),
恐怖分子(计算机),
新闻媒体等(产生舆情,谣言或隐私侵权行为等),
商业竞争者,缺乏安全意识的员工等等
2.形式
控制,窃取,破坏
关于“Intrusion”
1.预攻击
目的:收集信息(DNS,Ping,Trace route等)
内容:获得域名及IP公布获得拓扑及OS等,获得端口和服务,获得应用系统情况跟踪新漏洞发布
(端口扫描是网络入侵必做的一件事,攻击者可以通过它了解到从哪里可探寻到可攻击的弱点。)
2.攻击
目的:进行攻击,获得系统的一定权限
内容:获得远程权限,进入远程系统,
提升本地权限,进一步扩展权限,
进行实质性操作
(例如:暴力破解,字典破解,在线破解,离线破解等等)
3.反攻击
目的:消除痕迹,长期维持一定的权限
内容:删除日志,修补明显的漏洞植入后门木马进一步渗透扩展
(木马由两个程序组成,一个是客户端,一个服务器端[被攻击的机器上运行],
通过在宿主机器上运行服务器端程序,在用户毫无察觉的情况下,
可以通过客户端程序控制攻击者机器、删除其文件、监控其操作等。)
实训准备
部署网站
实训内容
1.漏洞利用
在部分安全防御不成熟的网站我们可以试着通过网站后台绕过的方式进入后台
1、猜测网站的后台管理地址或使用御剑孤独后台扫描工具暴力搜索进入后台登录界面。
2、尝试使用弱密码登录系统。
3、输入一些特殊字符,如‘’/+-=等。
4、根据登录界面给出的反馈构造永真的SQL语句绕过登录界面。
2.上传后门程序(木马)并控制目标主机
1.在网站前台或后台中找到一个可以上传文件的位置
2.利用菜刀连接木马,将数据库文件复制到本地打开
3.利用在线解密网站对数据库中的加密密码进行解密
总结
通过这半天的学习,我对“Hacker”有了更深刻的了解,对他们日常的操作也有了一个概念,随着时代的发展,网络信息安全也越来越重要了,要想更好的防范“Hacker”的监控,我认为先要从了解他们开始,知道原理,才能对症下药。