¿Quién tiene software para atacar computadoras?
Hacker se deriva del verbo inglés hack, que significa "picar, picar" y se extiende hasta "hecho muy bellamente". En la jerga temprana del campus del MIT, "hacker" significaba "broma", especialmente una broma inteligente y hábil. En el New Hacker Dictionary de Japón, un hacker se define como "una persona a la que le gusta explorar los misterios de los programas de software y desarrollar sus talentos personales a partir de ellos. A diferencia de la mayoría de los usuarios de computadoras, sólo conocen una pequeña parte del conocimiento especificado por otros". De estas definiciones todavía no vemos el significado despectivo. Por lo general, tienen conocimientos avanzados de hardware y software y la capacidad de analizar sistemas mediante métodos innovadores. Los "hackers" pueden hacer que más redes sean más completas y seguras. Están diseñados para proteger las redes y descubrir vulnerabilidades de la red mediante métodos de intrusión injustos.
Otro tipo de intruso es alguien que aprovecha las vulnerabilidades de la red para comprometerla. A menudo realizan tareas repetitivas (como descifrar contraseñas por fuerza bruta) y también tienen amplios conocimientos informáticos, pero a diferencia de los piratas informáticos, su objetivo es causar daño. Estos grupos se convierten en "hackers". Por supuesto, también existe una categoría de personas que se encuentran entre los piratas informáticos y los intrusos.
Se cree generalmente que el hacking se originó en el laboratorio del MIT en la década de 1950. Son enérgicos y apasionados por resolver problemas. En las décadas de 1960 y 1970, la palabra "hacker" tenía mucho significado y se refería a los adictos a las computadoras que pensaban de forma independiente y obedecían la ley. Son muy inteligentes y dedicados a la investigación informática. La piratería significa la libertad intelectual para explorar el máximo potencial de las computadoras y ha hecho una enorme contribución al desarrollo de la tecnología informática. Fueron estos hackers quienes lanzaron una revolución de las computadoras personales y la actual arquitectura informática abierta, rompiendo la situación anterior en la que la tecnología informática estaba sólo en manos de unas pocas personas, siendo pioneros en las computadoras personales y proponiendo la idea de "computadoras al servicio del gente." Son héroes en la historia del desarrollo informático. Las técnicas básicas que utilizan actualmente los piratas informáticos para ingresar a los sistemas informáticos, como descifrar contraseñas, trampillas, puertas traseras y caballos de Troya, se inventaron durante este período. La experiencia en piratería informática forma parte integral del currículum de muchos gigantes informáticos. Por ejemplo, Steve Jobs, uno de los fundadores de Apple, es un ejemplo típico.
En la década de 1960, el uso de computadoras estaba lejos de estar generalizado y no había muchas bases de datos para almacenar información importante, y mucho menos la copia ilegal de datos por parte de piratas informáticos. En las décadas de 1980 y 1990, las computadoras adquirieron cada vez más importancia y las bases de datos eran cada vez más grandes. Al mismo tiempo, la información está cada vez más concentrada en manos de unos pocos. Estos “movimientos de cercamiento” en la nueva era han despertado un gran resentimiento entre los hackers. Los piratas informáticos creen que la información debería ser disfrutada por unas pocas personas en lugar de monopolizarla, por lo que ponen sus miras en bases de datos de información que contienen diversos secretos. En este punto, los espacios informatizados han sido privatizados y convertidos en propiedad individual. La sociedad ya no puede hacer la vista gorda ante la piratería informática, sino que debe tomar medidas para controlarla por medios legales. Las actividades de piratería se han visto afectadas como nunca antes.
Sin embargo, los gobiernos y los directivos de las empresas piden cada vez más a los piratas informáticos que les enseñen sobre seguridad informática. Muchas empresas y agencias gubernamentales invitan a los piratas informáticos a examinar la seguridad de sus sistemas e incluso les piden que diseñen nuevos procedimientos de seguridad. Después de que dos piratas informáticos descubrieron fallas en un programa de compra de tarjetas de crédito diseñado por Netscape y alertaron a la comunidad empresarial, Netscape corrigió las fallas y anunció un concurso llamado Netscape Bug Grand Prix. Los piratas informáticos que descubran vulnerabilidades de seguridad en los productos de la empresa recibirán una recompensa de entre 65.438 y 0.000 dólares. No hay duda de que los piratas informáticos están contribuyendo al desarrollo de la tecnología de protección informática.
2. Ataque de piratas informáticos
Algunos piratas informáticos suelen adoptar varios métodos, pero realmente quiero decir que un buen hacker nunca atacará a otros de forma casual.
1), obtenga la contraseña.
Existen tres métodos: uno es obtener ilegalmente las contraseñas de los usuarios a través del monitoreo de la red, lo cual tiene ciertas limitaciones pero es extremadamente dañino.
Los monitores a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran, lo que representa una gran amenaza para la seguridad de la red de área local, en segundo lugar, después de conocer la cuenta del usuario (como la primera parte del correo electrónico @), pueden utilizar algún software especial para descifrar por la fuerza la contraseña del usuario. Este método no está restringido por segmentos de red, pero los piratas informáticos deben tener suficiente paciencia y tiempo; en tercer lugar, después de obtener un archivo de contraseña de usuario en el servidor (este archivo se convierte en un archivo oculto), utilice un programa de descifrado de fuerza bruta para descifrar la contraseña de usuario. La premisa de este método es que el hacker obtiene el archivo oculto de la contraseña. Este método es el más dañino de todos los métodos porque no requiere intentos repetidos de iniciar sesión en el servidor como el segundo método. En cambio, puede descifrar fácilmente al usuario comparando la contraseña cifrada localmente con la contraseña en el archivo oculto. , especialmente para aquellos usuarios con retraso mental (usuarios con una seguridad de contraseña extremadamente baja, como cuentas de usuario con zys, cuyas contraseñas son zys666, 66666 o simplemente zys, etc.). ).
2) Colocar programas troyanos
Los programas troyanos pueden invadir directamente los ordenadores de los usuarios y destruirlos. A menudo se disfraza de programa o juego de utilidad, engañando a los usuarios para que abran archivos adjuntos de correo electrónico que contienen caballos de Troya o los descarguen directamente de Internet. Una vez que los usuarios abren estos archivos adjuntos de correo electrónico o ejecutan estos programas, permanecerán en sus computadoras como caballos de Troya dejados por los soldados fuera de la ciudad enemiga, ocultando un programa en su sistema informático que puede ejecutarse silenciosamente cuando se inicia Windows. Cuando se conecta a Internet, este programa notifica a los piratas informáticos que informen su dirección IP y puerto preestablecido. Una vez que los piratas informáticos reciben esta información, pueden utilizar este programa latente para modificar la configuración de los parámetros de su computadora, copiar archivos, echar un vistazo al contenido de todo su disco duro, etc. Controla tu ordenador a tu antojo.
Tecnología de engaño WWW
Los usuarios en línea pueden utilizar IE y otros navegadores para acceder a varios sitios web, como leer grupos de noticias, consultar precios de productos, suscribirse a periódicos, comercio electrónico, etc. Pero es posible que los usuarios comunes no piensen en estos problemas: la página web que están visitando ha sido manipulada por piratas informáticos y la información en la página web es falsa. Por ejemplo, un hacker reescribe la URL de la página web que el usuario desea navegar para que apunte al propio servidor del hacker. Cuando el usuario navega por la página web de destino, en realidad está realizando una solicitud al servidor del hacker, y el hacker puede lograr el propósito de hacer trampa.
4). Ataque por correo electrónico
Los ataques por correo electrónico se manifiestan principalmente de dos maneras: una es el bombardeo de correo electrónico y la "bola de nieve" del correo electrónico, también conocida como bomba de correo electrónico, que se refiere a la El uso de direcciones IP y direcciones de correo electrónico falsificadas envía miles, decenas de miles o incluso correos electrónicos no deseados ilimitados con el mismo contenido al mismo buzón, lo que provoca que el buzón de la víctima sea "bombardeado". En casos graves, puede provocar peligro o incluso parálisis. el sistema operativo del servidor de correo electrónico; el segundo tipo es la suplantación de correo electrónico, en la que el atacante se hace pasar por un administrador del sistema (la dirección de correo electrónico es exactamente la misma que la dirección de correo electrónico del administrador del sistema), envía un correo electrónico al usuario y le pregunta. para cambiar su contraseña (la contraseña puede ser una cadena específica) o mientras ve el correo electrónico. Carga de virus u otros programas troyanos en archivos adjuntos aparentemente normales (hasta donde yo sé, los administradores de red en algunas unidades están obligados a enviar periódicamente programas gratuitos de actualización del firewall). a los usuarios, lo que brinda oportunidades para que los piratas informáticos exploten con éxito este método). Mientras los usuarios estén atentos, estas bromas generalmente no causan mucho daño.
5) Atacar otros nodos a través de un nodo.
Después de que los piratas informáticos irrumpen en un host, a menudo utilizan este host como base para atacar a otros hosts (ocultando su ruta de intrusión para evitar dejar pistas). Pueden utilizar métodos de monitoreo de red para intentar comprometer a otros hosts en la misma red; también pueden atacar a otros hosts mediante suplantación de IP y relaciones de confianza con los hosts. Este tipo de ataque es muy astuto, pero debido a que algunas técnicas son difíciles de dominar, como la suplantación de IP, los piratas informáticos rara vez lo utilizan.
6) Monitoreo de red
El monitoreo de red es un modo de trabajo del host. En este modo, el host puede recibir toda la información transmitida en el mismo canal físico, independientemente del remitente y del receptor de la información.
En este momento, si la información de comunicación entre los dos hosts no está cifrada, entonces utilizando algunas herramientas de monitoreo de red, como NetXray para Windows 95/98/nt, sniffit para Linux, Solaries, etc., puede interceptar fácilmente la información, incluida contraseñas y números de cuenta que contiene. Aunque las cuentas de usuario y contraseñas obtenidas mediante el monitoreo de red tienen ciertas limitaciones, los monitores a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran.
7). Busque vulnerabilidades del sistema
Muchos sistemas tienen errores, algunos de los cuales están en el sistema operativo o en el propio software de la aplicación, como las vulnerabilidades de Sendmail y las vulnerabilidades de verificación de contraseñas. * * * directorios en win98, vulnerabilidades de IE5, etc. Antes de que se desarrollen los parches, estas vulnerabilidades generalmente son difíciles de defender contra los piratas informáticos a menos que desconecte el cable de red; algunas son vulnerabilidades causadas por una mala configuración por parte de los administradores del sistema. Por ejemplo, en un sistema de archivos de red, llamar directorios y archivos de manera que se pueda escribir y almacenar archivos de contraseñas de usuario no sombreados en un determinado directorio en texto claro brindará a los piratas informáticos una oportunidad y debe corregirse a tiempo.
8). Utilizar cuentas para realizar ataques.
Algunos piratas informáticos utilizarán la cuenta y contraseña predeterminadas proporcionadas por el sistema operativo para llevar a cabo ataques. Por ejemplo, muchos hosts UNIX tienen cuentas predeterminadas como FTP e Invitado (las contraseñas tienen el mismo nombre que los nombres de las cuentas) y algunos incluso no tienen contraseñas. Los piratas informáticos utilizan Finger, Ruser y otros comandos proporcionados por el sistema operativo Unix para recopilar información y mejorar continuamente sus capacidades de ataque. Este tipo de ataque generalmente se puede superar siempre que el administrador del sistema esté más atento, cierre la cuenta predeterminada proporcionada por el sistema o recuerde a los usuarios que no tienen una contraseña que agreguen una.
9), robo de privilegios
Para los ataques se utilizan varios caballos de Troya, programas de puerta trasera y programas escritos por los propios piratas informáticos que provocan desbordamientos del búfer. El primero permite a los piratas informáticos obtener ilegalmente un control total sobre la máquina del usuario, y el segundo permite a los piratas informáticos obtener privilegios de superusuario y así tener un control absoluto sobre toda la red. Una vez que este tipo de método de ataque sea efectivo, será extremadamente dañino.
Método de consulta de comando
Este método consiste en averiguar la dirección IP del amigo de la otra parte a través del comando de red integrado "netstat" del sistema Windows, pero este método requiere Primero debes encontrar una manera de invitar al amigo de la otra parte. Algunas palabras sobre el “Mundo de dos” de QQ. Los siguientes son los pasos de implementación específicos de este método:
Primero, haga clic en el comando Inicio/Ejecutar. En el cuadro de diálogo de ejecución del sistema que aparece, ingrese el comando cmd. Después de hacer clic en el botón Aceptar, la pantalla cambia al estado de funcionamiento de MS-DOS. Luego ejecute el comando "netstat -n" en la línea de comando de DOS. En la interfaz emergente en la Figura 4, puede ver qué direcciones están conectadas actualmente a su computadora (si el estado correspondiente a una conexión es "Establecido", significa que su computadora se conectó exitosamente a la computadora de la otra parte);< /p >
En segundo lugar, abra el programa QQ, invite a los amigos de la otra parte a unirse al "mundo de dos personas" y charle con los amigos que están dentro, para que su computadora establezca una conexión TCP con la computadora del amigo de la otra parte. En este momento, ejecute el comando "netstat -n" en la línea de comando de DOS para ver qué conexión TCP se agrega ahora. La conexión recién agregada es en realidad una conexión UDP entre otro amigo y usted. Verifique la "Dirección extranjera" en la conexión correspondiente para conocer la dirección IP del amigo de la otra parte.
Cuatro métodos g7
Cuando usas QQ para chatear con amigos, puedes obtener su dirección IP de varias maneras. Le he presentado los métodos más comunes. ppF
Pídele a un amigo su dirección IP chateando con él)
Este truco suele ser difícil de realizar, pero es la forma más fácil de obtener la dirección IP de la otra parte. . Si me pidieras mi dirección IP te la diría. Como siempre navego por Internet en cibercafés, no importa las cosas malas que hagas después de conocer mi dirección IP, no me causará ninguna pérdida. Así que solo pregunta. Cuando no puedes preguntar, tienes que utilizar otros métodos.
-
8F; película de celuloide
2. Obtén la dirección IP de tu amigo a través del parche QQ\^Z5i
Siempre que descargues una en línea, podrás visualizarla. el parche QQ de la dirección IP de su amigo, o intente descargar un software de chat QQ que pueda mostrar directamente la IP de la otra parte. En este momento, cuando chatee con la otra parte, la dirección IP de la otra parte se mostrará en la ventana QQ. Pero si no se crea el último "parche" de QQ, entonces tendrá que utilizar otros métodos. }K
En el espejo de la pared oeste: el primer portal en Zhaodong, agente general de CA gt
3 Obtenga la dirección IP m de los amigos de QQ a través de comandos de DOS.
Al chatear con amigos, puede obtener la dirección IP de la otra parte mediante el comando de DOS "netstat", que es un comando que viene con Windows. Pero sólo se puede utilizar en modo chat. K3
Cuando chatee con amigos, ingrese el comando "netstat -n" en la ventana de DOS y luego verá: m $} b.
Conexión activa v
Dirección local original dirección extranjera estado lt.
TCP 202.109.34.78:1200 202.121.139.35:61555 establecido l[?
......"El contenido aquí es diferente, pero es el mismo que la línea anterior, solo que la IP es diferente." yB^$]
TCP 202.109 34 . 78 :4869 211.202.1.227:23 Establecido=fO
En el espejo del Muro Occidental: el primer portal de Zhaodong $C~
Salga del "modo de chat" en este. vez, y luego ingrese el comando anterior nuevamente en DOS. Verá: qd(mVY
Conexión activa l4Mt[7
Dirección local original Estado de dirección externa
TCP 202.109.34.78:1200 202.121. 139.35: 61555 TIME_WAITImQ
......)("
TCP 202.109 . 34 . 78: 4869 211.202 . 1.227: 23 establecido f2-
Espejo del Muro Occidental: el primer portal de Zhaodong
Al comparar los dos conjuntos de datos anteriores, la diferencia es que la dirección IP obtenida por la otra parte es: 202.101.139.35. Para chatear con amigos, ambas partes deben hacerlo. establecer una conexión. "ESTABLECIDO" significa "la conexión se ha establecido" y "TIME_WAIT" después de salir del chat significa "esperando la conexión".
En el Espejo del Muro Occidental. —¿El portal número uno de Zhaodong ~? Cociente físico
4. Verifique el IP1g de los amigos de QQ a través del software
Entre los muchos programas para verificar la IP a través de IpLocate". La versión del software es 6.0. Las funciones principales son:` 1
1. Puede encontrar las direcciones IP y regiones de amigos y extraños en QQ 2. Ingrese la IP para encontrar el país correspondiente o el. ubicación del área 3. Capaz de realizar ataques IP 5. Los usuarios pueden personalizar los datos simplemente presione el botón de escucha de este software y luego envíe un mensaje a otros. , dirección IP, puerto y ubicación. Consulte su ayuda para obtener instrucciones específicas. Pero tenga en cuenta que si no se encuentra la dirección IP, las posibles razones son: V\h'C
1. exe y wry.dat deben colocarse en el mismo directorio Kc
2. Asegúrese de abrir QQ primero y luego abra este software; de lo contrario, no será posible realizar la supervisión. >3. Si estoy en la LAN, es posible que la función de monitoreo no funcione.
2}9d
4. Si el mensaje enviado es reenviado por el servidor, la dirección IP de la otra parte no se puede monitorear. .
Existen otras formas de obtener la dirección IP de tu amigo, que no presentaré aquí. En cuanto al propósito de obtener la dirección IP de la otra parte, piénselo usted mismo y no se verá obligado a hacer cosas malas.
La etapa inicial del ataque generalmente es encontrar la dirección IP del objetivo. Hay muchas formas de verificar las direcciones IP de otras personas, que se pueden dividir aproximadamente en cuatro categorías (mi propia definición, no exacta): verificar la dirección IP del usuario de QQ, verificar la dirección IP de la sala de chat, verificar la dirección IP de cualquier persona, verificar la dirección IP de una dirección IP de nombre de dominio de Internet conocida. Tomemos un ejemplo y veamos cómo verificar la dirección IP de otra persona.
Primero, verifique la dirección IP del usuario de QQ
1 Verifique la IP a través de FolkOicq
FolkOicq es un programa que puede agregar parches de visualización de IP a QQ. , la última versión FolkQQ0530SE_B2. Después de la descarga, obtendrá un paquete comprimido Zip, use Winzip para descomprimir el archivo QQ2000.EXE y cópielo en el directorio de instalación de QQ (es mejor hacer una copia de seguridad del QQ2000.exe original antes de esto para evitar una recuperación de errores en el futuro). ). Luego ejecute QQ2000, haga clic en un usuario en línea y encontrará una dirección IP bajo el número QQ.
Las imágenes relacionadas con este tema son las siguientes:
¿Ves 61.183.121.18? ¡Sí! Esta es la dirección IP de la otra parte.
Comprueba la IP mediante IpSniper.
IPSniper es una herramienta de consulta de direcciones IP para QQ2000. Actualmente es compatible con todas las versiones de OQ2000 y puede funcionar normalmente en los sistemas operativos Win98 y Win2000. Cuando ejecute el programa IPS Sniper por primera vez, aparecerá un cuadro de diálogo que le pedirá que establezca varios parámetros en la configuración. Haga clic en "Configuración", especifique el directorio y el nombre del archivo de ejecución de QQ y haga clic en "Aceptar".
La próxima vez que ejecute IpSniper, iniciará el programa principal de QQ directamente. Cuando habla con un amigo o un extraño, IpSniper interceptará la dirección IP, el número de puerto y el número QQ de la otra parte en tiempo real y mostrará la ubicación geográfica de la otra parte en conjunto.
Las imágenes relacionadas de este tema son las siguientes:
3. Verifique la IP a través del firewall
Porque QQ usa el protocolo UDP para transmitir información y UDP no tiene conexión. protocolo, para garantizar que la información llegue a la otra parte, QQ necesita que la otra parte envíe una autenticación para informarle a la máquina que la otra parte ha recibido el mensaje. Los firewalls (como Skynet) tienen funciones de monitoreo UDP, para que podamos. use esta autenticación para verificar la IP Jaja, ¡se puede hacer sin ningún esfuerzo!
Ahora tomemos un ejemplo práctico y veamos cómo usar Skynet para comprobar la IP.
El primer paso: activar el monitoreo UDP del firewall Skynet.
El segundo paso: enviarle un mensaje.
El tercer paso; : verifique la dirección de su servidor QQ, en este ejemplo es 202.104.129.252;
Paso 4: excluya la dirección del servidor QQ y determine la dirección IP de la otra parte, en este ejemplo es 61.133. /p>
]
Bueno, él (ella) no puede escapar, ¿verdad? ¿Es el ocio demasiado problemático? Debes saber que la velocidad de actualización QQ de Teng Xun es más rápida que la de Rocket. Siempre hay restricciones de versión al usar los dos primeros métodos, ¡pero este método se puede resolver de una vez por todas!
4. Comprobar IP mediante NetXRay
NetXRay es un potente software para la detección avanzada de errores de paquetes desarrollado por Cinco Networks. Usar un arma tan poderosa para verificar la propiedad intelectual de QQ es un poco excesivo.
Paso 1: Ejecute NetXRay y seleccione Herramientas→Matrix en el menú.
Paso 2: Selecciona la etiqueta IP que aparece en la parte inferior.
Paso 3: Haga clic derecho y seleccione Mostrar nodo de selección en el menú emergente.
Paso 4: abre QQ, chatea con la persona que deseas verificar y observa la ventana al mismo tiempo.
La línea de datos que cambia de color en el momento en que se envía el paquete de datos es la conexión IP entre usted y él. Mire el otro extremo del cable de datos. Esa dirección IP (61.138.121.18) es con la que has estado soñando.
Hay varias formas de utilizar NetXRay para comprobar la dirección IP de los usuarios de QQ. Puedes probar el resto tú mismo.
Existen muchos métodos y herramientas para comprobar la dirección IP de los usuarios de QQ. El método descrito aquí puede ser suficiente para usted, pero en realidad no es bueno. Es fácil encontrar algunas herramientas para esto usted mismo.
En segundo lugar, verifique la IP de la sala de chat
1. Utilice IP Hunter
IP Hunter es un software desarrollado por Gu Swordsman. El método para utilizar IPHunter para comprobar la IP en una sala de chat es el siguiente: en una sala de chat que permite publicar y música, utilice el lenguaje HTML para enviar imágenes y música a la otra parte. Si la ruta del archivo de imagen o música está configurada en su propia IP, incluso si el archivo de imagen o música en esta dirección URL no existe, solo necesita enviárselo a la otra parte, y el navegador de la otra parte automáticamente acceder a su IP. Diferentes salas de chat pueden usar diferentes formatos, pero sólo necesitas establecer la ruta a tu IP. Los ejemplos son los siguientes:
Por ejemplo, el formato de envío de "* * *Sala de Chat" es el siguiente:
Envío de imágenes: img src= " "
Enviando música: img bgsound= "Dirección IP, simplemente ingrese el comando "Ping www.sina.com.cn" en la ventana de DOS y podrá ver la IP.
Utilice herramientas para verificar p>
Tomamos "Cyber Assassin 2" como ejemplo.
Cyber Assassin II es un software de detección de seguridad de red chino especialmente diseñado para personal de seguridad. ingrese a la interfaz principal y seleccione "IP<. /p>
La dirección de descarga de Cyber Assassin II verifica la IP del cliente en la LAN de la misma manera.
¿Son populares los hackers ahora?