Acerca de los piratas informáticos
Hacker se deriva del verbo inglés hack, que significa "picar, picar" y se extiende hasta "hecho muy bellamente". En la jerga temprana del campus del MIT, "hacker" significaba "broma", especialmente una broma inteligente y hábil. En el New Hacker Dictionary de Japón, un hacker se define como "una persona a la que le gusta explorar los misterios de los programas de software y desarrollar sus talentos personales a partir de ellos. A diferencia de la mayoría de los usuarios de computadoras, sólo conocen una pequeña parte del conocimiento especificado por otros". De estas definiciones todavía no vemos el significado despectivo. Por lo general, tienen conocimientos avanzados de hardware y software y la capacidad de analizar sistemas mediante métodos innovadores. Los "hackers" pueden hacer que más redes sean más completas y seguras. Están diseñados para proteger redes y descubrir vulnerabilidades de red mediante métodos de intrusión inadecuados.
Otro tipo de intruso es alguien que aprovecha las vulnerabilidades de la red para comprometerla. A menudo realizan tareas repetitivas (como descifrar contraseñas por fuerza bruta) y también tienen amplios conocimientos informáticos, pero a diferencia de los piratas informáticos, su objetivo es causar daño. Estos grupos se convierten en "hackers". Por supuesto, también existe una categoría de personas que se encuentran entre los piratas informáticos y los intrusos.
Se cree generalmente que el hacking se originó en el laboratorio del MIT en la década de 1950. Son enérgicos y apasionados por resolver problemas. En las décadas de 1960 y 1970, la palabra "hacker" tenía mucho significado y se refería a los adictos a las computadoras que pensaban de forma independiente y obedecían la ley. Son muy inteligentes y dedicados a la investigación informática. La piratería significa la libertad intelectual para explorar el máximo potencial de las computadoras y ha hecho una enorme contribución al desarrollo de la tecnología informática. Fueron estos piratas informáticos quienes iniciaron una revolución de las computadoras personales y la actual arquitectura informática abierta, rompiendo la situación anterior en la que la tecnología informática estaba sólo en manos de unas pocas personas, siendo pioneros en las computadoras personales y proponiendo la idea de "computadoras al servicio del gente." Son héroes en la historia del desarrollo informático. Las técnicas básicas que utilizan actualmente los piratas informáticos para ingresar a los sistemas informáticos, como descifrar contraseñas, trampillas, puertas traseras y caballos de Troya, se inventaron durante este período. La experiencia en piratería informática forma parte integral del currículum de muchos gigantes informáticos. Por ejemplo, Steve Jobs, uno de los fundadores de Apple, es un ejemplo típico.
En la década de 1960, el uso de computadoras estaba lejos de estar generalizado y no había muchas bases de datos para almacenar información importante, y mucho menos la copia ilegal de datos por parte de piratas informáticos. En las décadas de 1980 y 1990, las computadoras adquirieron cada vez más importancia y las bases de datos eran cada vez más grandes. Al mismo tiempo, la información está cada vez más concentrada en manos de unos pocos. Estos “movimientos de cercamiento” en la nueva era han despertado un gran resentimiento entre los hackers. Los piratas informáticos creen que la información debería ser disfrutada por unas pocas personas en lugar de monopolizarla, por lo que ponen sus miras en bases de datos de información que contienen diversos secretos. En este punto, los espacios informatizados han sido privatizados y convertidos en propiedad individual. La sociedad ya no puede hacer la vista gorda ante la piratería informática, sino que debe tomar medidas para controlarla por medios legales. Las actividades de piratería se han visto afectadas como nunca antes.
Sin embargo, ¿los gobiernos y los directivos de las empresas piden cada vez más a los piratas informáticos que les enseñen? ¿Tienes miedo de poner un pie en el jardín? ¿armar camorra? ¿Pico rocoso de Dingp? ¿Carreras de camellos? ¿culata? ¿Las aceitunas quemadas de Qiang son pisoteadas por coches bajos? ¿En? ¿Osteopeptona? ¿Existe alguna forma inteligente de compensarlo? ¿Tierra? ⑾¿Estancamiento? ¿Sucio? ¿Qué pasó con el viejo Pang? Tía, la decana. ¿Por qué? ¿Práctica de tiro? ¿Se te acabó? ¿Wiki? ¿bar? ¿Cuál es la diferencia? ¿Quieres beber bario? ┓⑾⑾ ¿Jiaomu de la industria de pezuñas de camello? ¿Tranquilo? ¿Pisotear el mal? ┒¿Sopló el crepúsculo? Premio de 000 USD. No hay duda de que los piratas informáticos están contribuyendo al desarrollo de la tecnología de protección informática.
2. Ataque de piratas informáticos
Algunos piratas informáticos suelen adoptar varios métodos, pero realmente quiero decir que un buen hacker nunca atacará a otros de forma casual.
1), obtenga la contraseña.
Existen tres métodos: uno es obtener ilegalmente las contraseñas de los usuarios a través del monitoreo de la red, lo cual tiene ciertas limitaciones, pero es extremadamente dañino. Los monitores a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran, lo que representa una gran amenaza para la seguridad de la red de área local, en segundo lugar, después de conocer la cuenta del usuario (como la primera parte del correo electrónico @), pueden utilizar algún software especial para descifrar por la fuerza la contraseña del usuario.
Este método no está restringido por segmentos de red, pero los piratas informáticos deben tener suficiente paciencia y tiempo; en tercer lugar, después de obtener un archivo de contraseña de usuario en el servidor (este archivo se convierte en un archivo oculto), utilice un programa de descifrado de fuerza bruta para descifrar la contraseña de usuario. La premisa de este método es que el hacker obtiene el archivo oculto de la contraseña. Este método es el más dañino de todos los métodos porque no requiere intentos repetidos de iniciar sesión en el servidor como el segundo método. En cambio, puede descifrar fácilmente al usuario comparando la contraseña cifrada localmente con la contraseña en el archivo oculto. , especialmente para aquellos usuarios con retraso mental (usuarios con contraseñas de seguridad extremadamente bajas, como cuentas de usuario con zys, cuyas contraseñas son zys666, 66666 o simplemente zys, etc.). ).
2) Colocar programas troyanos
Los programas troyanos pueden invadir directamente los ordenadores de los usuarios y destruirlos. A menudo se disfraza de programa o juego de utilidad, engañando a los usuarios para que abran archivos adjuntos de correo electrónico que contienen caballos de Troya o los descarguen directamente de Internet. Una vez que los usuarios abren estos archivos adjuntos de correo electrónico o ejecutan estos programas, permanecerán en sus computadoras como caballos de Troya dejados por los soldados fuera de la ciudad enemiga, ocultando un programa en su sistema informático que puede ejecutarse silenciosamente cuando se inicia Windows. Cuando se conecta a Internet, este programa notifica a los piratas informáticos que informen su dirección IP y puerto preestablecido. Una vez que los piratas informáticos reciben esta información, pueden utilizar este programa latente para modificar la configuración de los parámetros de su computadora, copiar archivos, echar un vistazo al contenido de todo su disco duro, etc. Controla tu ordenador a tu antojo.
Tecnología de engaño WWW
Los usuarios en línea pueden utilizar IE y otros navegadores para acceder a varios sitios web, como leer grupos de noticias, consultar precios de productos, suscribirse a periódicos, comercio electrónico, etc. Pero es posible que los usuarios comunes no piensen en estos problemas: la página web que están visitando ha sido manipulada por piratas informáticos y la información en la página web es falsa. Por ejemplo, un hacker reescribe la URL de la página web que el usuario desea navegar para que apunte al propio servidor del hacker. Cuando el usuario navega por la página web de destino, en realidad está realizando una solicitud al servidor del hacker, y el hacker puede lograr el propósito de hacer trampa.
4). Ataque por correo electrónico
Los ataques por correo electrónico se manifiestan principalmente de dos maneras: una es el bombardeo de correo electrónico y la "bola de nieve" del correo electrónico, también conocida como bomba de correo electrónico, que se refiere a la El uso de direcciones IP y direcciones de correo electrónico falsificadas envía miles, decenas de miles o incluso correos electrónicos no deseados ilimitados con el mismo contenido al mismo buzón, lo que provoca que el buzón de la víctima sea "bombardeado". En casos graves, puede provocar peligro o incluso parálisis. el sistema operativo del servidor de correo electrónico; el segundo tipo es la suplantación de correo electrónico, en la que el atacante se hace pasar por un administrador del sistema (la dirección de correo electrónico es exactamente la misma que la dirección de correo electrónico del administrador del sistema), envía un correo electrónico al usuario y le pregunta. para cambiar su contraseña (la contraseña puede ser una cadena específica) o mientras ve el correo electrónico. Carga de virus u otros troyanos en archivos adjuntos aparentemente normales (hasta donde yo sé, los administradores de red en algunas unidades están obligados a enviar periódicamente programas de actualización de firewall a los usuarios). gratis, lo que brinda oportunidades para que los piratas informáticos exploten con éxito este método). Mientras los usuarios estén atentos, estas bromas generalmente no causan mucho daño.
5) Atacar otros nodos a través de un nodo.
Después de que los piratas informáticos irrumpen en un host, a menudo utilizan este host como base para atacar a otros hosts (ocultando su ruta de intrusión para evitar dejar pistas). Pueden utilizar métodos de monitoreo de red para intentar comprometer a otros hosts en la misma red; también pueden atacar a otros hosts mediante suplantación de IP y relaciones de confianza con los hosts. Este tipo de ataque es muy astuto, pero debido a que algunas técnicas son difíciles de dominar, como la suplantación de IP, los piratas informáticos rara vez lo utilizan.
6) Monitoreo de red
El monitoreo de red es un modo de trabajo del host. En este modo, el host puede recibir toda la información transmitida en el mismo canal físico, independientemente del remitente y del receptor de la información. En este momento, si la información de comunicación entre los dos hosts no está cifrada, entonces utilizando algunas herramientas de monitoreo de red, como NetXray para Windows 95/98/nt, sniffit para Linux, Solaries, etc., puede interceptar fácilmente la información, incluida contraseñas y números de cuenta que contiene. Aunque las cuentas de usuario y contraseñas obtenidas mediante el monitoreo de red tienen ciertas limitaciones, los monitores a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran.
7). Busque vulnerabilidades del sistema
Muchos sistemas tienen errores, algunos de los cuales están en el sistema operativo o en el propio software de la aplicación, como las vulnerabilidades de Sendmail y las vulnerabilidades de verificación de contraseñas. * * * directorios en win98, vulnerabilidades de IE5, etc. Antes de que se desarrollen los parches, estas vulnerabilidades generalmente son difíciles de defender contra los piratas informáticos a menos que desconecte el cable de red; algunas son vulnerabilidades causadas por una mala configuración por parte de los administradores del sistema. Por ejemplo, en un sistema de archivos de red, llamar directorios y archivos de manera que se pueda escribir y almacenar archivos de contraseñas de usuario no sombreados en un determinado directorio en texto claro brindará a los piratas informáticos una oportunidad y debe corregirse a tiempo.
8). Utilizar cuentas para realizar ataques.
Algunos piratas informáticos utilizarán la cuenta y contraseña predeterminadas proporcionadas por el sistema operativo para llevar a cabo ataques. Por ejemplo, muchos hosts UNIX tienen cuentas predeterminadas como FTP e Invitado (la contraseña es la misma que el nombre de la cuenta) y algunos incluso no tienen contraseña. Los piratas informáticos utilizan Finger, Ruser y otros comandos proporcionados por el sistema operativo Unix para recopilar información y mejorar continuamente sus capacidades de ataque. Este tipo de ataque generalmente se puede superar siempre que el administrador del sistema esté más atento, cierre la cuenta predeterminada proporcionada por el sistema o recuerde a los usuarios que no tienen una contraseña que agreguen una.
9), robo de privilegios
Para los ataques se utilizan varios caballos de Troya, programas de puerta trasera y programas escritos por los propios piratas informáticos que provocan desbordamientos del búfer. El primero permite a los piratas informáticos obtener ilegalmente un control total sobre la máquina del usuario, y el segundo permite a los piratas informáticos obtener privilegios de superusuario y así tener un control absoluto sobre toda la red. Una vez que este tipo de método de ataque sea efectivo, será extremadamente dañino.
Los ataques de hackers se pueden dividir en dos tipos: ataques no destructivos y ataques destructivos. Los ataques no destructivos generalmente tienen como objetivo interrumpir el funcionamiento de un sistema y no robar datos del mismo. Usualmente usando ataques de denegación de servicio o bombas de información. Los ataques destructivos tienen como objetivo invadir los sistemas informáticos de otras personas, robar información confidencial del sistema y destruir los datos del sistema objetivo. Los siguientes son cuatro métodos de ataque comúnmente utilizados por los piratas informáticos (una pequeña nota: descifrar contraseñas es, por supuesto, uno de los métodos de ataque comunes de los piratas informáticos).
Secreto
Cuando los programadores diseñan algunos programas con funciones complejas, generalmente adoptan la idea de programación modular y dividen todo el proyecto en múltiples módulos funcionales para diseño y depuración respectivamente. En este momento, la puerta trasera es la entrada secreta a un módulo. Durante la fase de desarrollo del programa, las puertas traseras facilitan las pruebas, modificaciones y mejoras de la funcionalidad del módulo. Generalmente, la puerta trasera de cada módulo debe retirarse una vez completado el diseño, pero a veces, debido a negligencia u otras razones (como dejarlo en el programa para acceso, pruebas o mantenimiento futuros), algunas personas con motivos ocultos utilizarán medidas exhaustivas. métodos Los métodos de búsqueda encuentran y utilizan estas puertas traseras, luego ingresan al sistema y lanzan ataques.
Bomba de información
La bomba de información se refiere al uso de algunas herramientas y software especiales para enviar una gran cantidad de información que excede la carga del sistema al servidor de destino en un corto período de tiempo. provocando que el servidor de destino se sobrecargue y la congestión de la red falle. Por ejemplo, enviar una combinación específica de paquetes UDP a un sistema Windows 95 sin parches provocará que el sistema de destino falle o se reinicie; enviar un paquete específico a un determinado tipo de enrutador provocará que el enrutador falle y envíe una gran cantidad de correos electrónicos no deseados; al buzón de alguien para "explotarlo" este correo electrónico y así sucesivamente. Las bombas de información más comunes actualmente incluyen bombas de correo electrónico y bombas lógicas.
Denegación de servicio
También conocido como ataque DOS distribuido, utiliza una gran cantidad de paquetes de datos que exceden las capacidades de procesamiento del objetivo atacado, consume los recursos disponibles del sistema y del ancho de banda. y, en última instancia, paraliza los servicios de red. Método de ataque. Como atacante, primero debe invadir y controlar un sitio web mediante métodos de piratería habituales y luego instalar e iniciar un comando especial en el servidor que el atacante puede enviar para controlar este proceso. Cuando el atacante proporciona la dirección IP del objetivo como instrucciones a los procesos, estos procesos comienzan a atacar al host de destino. Este método puede concentrar una gran cantidad de ancho de banda del servidor de red para atacar objetivos específicos, por lo que es muy poderoso y puede agotar los recursos de ancho de banda del objetivo atacado en un instante, provocando que el servidor se paralice. Por ejemplo, el ataque de piratas informáticos de 1999 a la Universidad de Minnesota en Estados Unidos cayó en este método.
Monitoreo de red
El monitoreo de red es una herramienta de administración que se utiliza para monitorear el estado de la red, el flujo de datos y la información transmitida en la red. Puede configurar interfaces de red en modo de monitoreo e interceptar información transmitida en la red. En otras palabras, cuando un pirata informático inicia sesión en un host de la red y obtiene derechos de superusuario, si quiere iniciar sesión en otros hosts, puede interceptar datos de la red de manera efectiva.
Este es el método más común utilizado por los piratas informáticos. Sin embargo, la supervisión de la red sólo se puede aplicar a hosts que estén conectados físicamente al mismo segmento de red y normalmente se utiliza para obtener contraseñas de usuario.