Red de Respuestas Legales - Derecho de patentes - Cómo aprender bien sobre seguridad de red

Cómo aprender bien sobre seguridad de red

A menudo veo a algunos internautas publicando en foros preguntando cómo aprender tecnología de seguridad de red. El objetivo directo es aprender técnicas de defensa y ataque de piratas informáticos. Recientemente, un internauta me agregó a QQ y habló sobre este tema. Hoy ordenaré algunas de mis opiniones, esperando ser de ayuda para todos.

He estado expuesto a la tecnología de seguridad de redes desde 1998, y ya han pasado más de 10 años. En ese momento, los sistemas informáticos personales eran básicamente win98 y los servidores eran básicamente wint. El acceso a Internet se realiza a través de un módem telefónico. Recuerde que una hora de navegación por Internet cuesta 4,2 yuanes. Los métodos de ataque son básicamente control remoto, pantalla azul remota, descifrado de contraseñas por fuerza bruta, ataques de denegación de servicio, etc. La inyección SQL y la ingeniería social aún no han aparecido. La mayoría de los artículos de los libros de seguridad presentan el uso de algún software. Básicamente, existen dos tipos de troyanos: el bo2000 organizado por el American Dead Cow Festival y el nacional Glacier. He estado usando Glacier durante mucho tiempo y todavía me siento familiar cuando veo el número 7626, porque este es el puerto abierto por la terminal de control de Glacier. También es muy sencillo eliminar Glacier manualmente. Simplemente busque g_server.exe en el proceso, ciérrelo y elimínelo. También hay un software para descifrar la carpeta win98***, que también es impresionante. El ícono es una cabeza de gallo de dibujos animados y la velocidad de apertura es muy rápida. El principio de descifrado es que hay un problema con la autenticación de contraseña del sistema. El reconocimiento de contraseña no es el reconocimiento de toda la cadena, sino el reconocimiento carácter por carácter. Se puede intentar descifrar software basándose en las respuestas de sí y no devueltas por el sistema.

Muchas personas en Internet dicen que para aprender sobre seguridad de red, es necesario comprender los lenguajes C y C++. No creo que sea necesario en absoluto. No es que aprender sea inútil, es solo que no es muy útil al principio, e incluso el aprendizaje aburrido acabará con tu interés. Cuando la tecnología alcance un cierto nivel, obtendrás el doble de resultado con la mitad de esfuerzo. Muchos profesionales que se dedican a la seguridad de la información durante muchos años nunca han escrito una línea de código y se les llama expertos. Algunas personas dicen que definitivamente es bueno aprender inglés para la seguridad de la red. De hecho, solo necesita conocer las palabras informáticas de uso común, a menos que desee realizar el examen cisp. Algunas personas dicen que para aprender sobre seguridad de redes, es necesario comprender Unix y Linux. Creo que con Windows es suficiente. La energía humana siempre es limitada y es imposible dominar todos los campos. En lugar de dominar todo, ¿por qué no dominar un área?

Me sorprendió tanto que lo olvidé cuando se descubrió la vulnerabilidad Unicode. Nunca pensé que una computadora pudiera controlarse así. En aquella época abundaban los servidores con este tipo de vulnerabilidades. La razón es sencilla. El administrador del servidor no sabía lo suficiente sobre la importancia de los parches del sistema y no los instaló a tiempo. En pocas palabras, el método para explotar esta vulnerabilidad es ejecutar el comando cmd en la computadora de destino a través del navegador. Los comandos más utilizados son dir, copiar y escribir. Utilice dir para explorar el directorio de archivos del servidor, copie los archivos de interés en el directorio virtual, luego descárguelos a través del navegador y utilice type para leer los archivos de texto. Los archivos también se pueden cargar a través de tftp.

El método de entrada también es defectuoso e igualmente impactante. El intruso se conecta a la computadora de destino a través del escritorio remoto, llama al método de entrada y ejecuta el comando cmd a través de la función de ayuda del método de entrada. Aunque se trata de una vulnerabilidad antigua, actualmente también es aplicable a algunos programas de acceso remoto. Para aprender sobre seguridad de la red, debes hacer inferencias a partir de un ejemplo y todos los caminos conducen a Roma.

La vulnerabilidad de desbordamiento remoto más impresionante es la vulnerabilidad ms05039 en 2005. Después del desbordamiento, nc puede conectarse directamente a un puerto abierto después del desbordamiento y obtener los permisos de shell del sistema. La tasa de éxito en Internet es muy alta y la tasa de éxito en la red de área local es básicamente del 99%.

No quiero decir mucho y no puedo desperdiciar las regalías. Detengámonos aquí y vayamos al grano. Los principiantes pueden instalar una máquina virtual vm en su computadora. Hay muchas funciones de VM, solo debe prestar atención a algunas: tomar instantáneas de recuperación, soltar el mouse en la máquina virtual a través de Ctrl + Alt e instalar vmware Tools después de instalar la VM, no entraré en detalles. Instale win2003 en la máquina virtual. Una vez completada la instalación, puede hacer ping a la máquina local de forma predeterminada para poder crear un pequeño entorno de red. Si el hardware lo permite, puede ejecutar varias máquinas virtuales al mismo tiempo y utilizar el sistema virtual para pruebas ofensivas y defensivas sin afectar el sistema real. En cuanto a las pruebas de ataque y defensa, creo que primero puede atacar y defender las vulnerabilidades del sistema, descargar y utilizar varios escáneres de vulnerabilidades, realizar análisis completos, realizar varias pruebas de intrusión basadas en las vulnerabilidades existentes, probar varios ataques de desbordamiento y dominar varios comandos cmd de uso común. . A continuación, puede iniciar el servicio iis del sistema y colocar un sistema completo en el directorio virtual para atacar y defender vulnerabilidades web, inyección SQL, sitios cruzados, intrusión de scripts, etc. y realice pruebas de permisos basadas en el webshell obtenido. También puede instalar varias aplicaciones de software en el sistema y probar las vulnerabilidades del software de la aplicación. Los amigos a los que les guste leer también pueden consultar Hacker X-Files, Hacker's Manual y Hacker's Line of Defense. Hay algunas versiones electrónicas en Internet. Los dos primeros libros son relativamente simples y hay muchos artículos sobre la capa inferior del sistema de defensa contra piratas informáticos. Después de completar varias pruebas ofensivas y defensivas, podrá leer algunos libros sobre conceptos básicos de redes. Descubrirá que los conocimientos teóricos que eran difíciles en el pasado en realidad no son tan difíciles de entender. "TCP/IP

Explicación detallada" es un buen libro. El volumen 1 describe la pila de protocolos en detalle. El mismo libro, en cada etapa, arroja resultados completamente diferentes. El libro "El arte del engaño" también es bueno. Existe una versión electrónica en línea. Después de leer esto, descubrirá que la ingeniería social es un arte. Cuantas más técnicas tenga, menos comprenderá.

Existen miles de herramientas de hacking.

Aquí hay algunos con los que me siento bien. Las ventajas del escáner de vulnerabilidades doméstico X-scan son la estabilidad y la gran escalabilidad, pero la desventaja es que no se ha actualizado durante mucho tiempo y la biblioteca de vulnerabilidades no es lo suficientemente nueva.

Vulnerabilidad web

El escáner, abreviado como wvs, es un escáner web que tiene la ventaja de realizar un escaneo completo de vulnerabilidades web, pero la desventaja es que funciona lentamente. La ventaja del escáner de puerto pequeño Ssport es que la velocidad de escaneo es rápida y se puede ajustar durante la operación. Se llama transmisión continuamente variable. Sin embargo, tiene la desventaja de que se pierde el escaneo y consume muchos recursos de la red. Básicamente, no es necesario utilizar Internet después de la operación, e incluso puede afectar su red de área local. Mucha gente utiliza escáneres tipo S. La velocidad de escaneo de puertos de ssport no es tan rápida como la de S-scanner, pero en general no es peor que S-scanner. Cain, una muy buena herramienta de rastreo, tiene demasiadas funciones y es un poco complicado de operar. Con cain, encontrará que las contraseñas de texto sin formato están en todas partes de la red.

Si tienes suficiente tiempo y energía y quieres aprender a programar, puedes considerar aprender Delphi para comenzar rápidamente. ¿No hay un dicho que dice que los programadores inteligentes usan Delphi y que aprender a programar ayuda a comprender completamente el sistema operativo?

Cuando aprendes a atacar, aprendes a prevenir. Prevenir es más difícil que prevenir. El ataque es un avance único, la defensa es un proyecto sistemático. Mucha gente en Internet está contratando aprendices y muchos de ellos son estafadores. No hace mucho vi un vídeo tutorial para hackers. El autor aplastó un servidor SF con un comando ping sin ningún parámetro y +escaneo web. Después de leerlo, él también me aplastó. El mejor maestro siempre eres tú mismo. Mientras esté interesado, practique más y piense más, definitivamente obtendrá algo. ¿Dónde está el camino? El camino está siempre a tus pies. Por último, pero no menos importante, no critiques a los demás, porque hay un viejo dicho en China: el bien será recompensado con el bien, el mal será recompensado con el mal. Ni siquiera pienses que la gente no podrá encontrarte después de intentarlo varias veces.

Reimpreso únicamente como referencia, los derechos de autor pertenecen al autor original.