Red de conocimiento del abogados - Respuesta jurídica de la empresa - ¿Cuál es el proceso común de ataque de piratas informáticos?

¿Cuál es el proceso común de ataque de piratas informáticos?

1 Detección de objetivos y captura de información

Primero determine el objetivo del ataque y recopile información relevante sobre el sistema objetivo. Generalmente, primero se recopila una gran cantidad de información sobre los hosts en línea y luego se determina el objetivo final en función de la seguridad de cada sistema.

1) Huella

Los piratas informáticos deben recopilar la mayor cantidad de información posible sobre el estado de seguridad del sistema objetivo. La consulta de la base de datos Whois puede obtener una gran cantidad de información de registro sobre el sistema de destino. La consulta DNS (utilizando el cliente de comando nslookup proporcionado en Windows/UNIX) también puede permitir a los piratas informáticos obtener información útil sobre el nombre de dominio del sistema de destino, la dirección IP y el servidor DNS. servidor de correo, etc. Además, también puede utilizar la herramienta traceroute para obtener información de enrutamiento y topología de la red.

2) Escaneo

En la fase de escaneo, utilizaremos diversas herramientas y técnicas (como escaneo de Ping, escaneo de puertos, detección de sistemas operativos, etc.) para determinar qué sistemas están Alive, en qué puertos están escuchando (para determinar qué servicios están brindando) y, aún más, qué sistema operativo están ejecutando.

3) Enumeración

El proceso de extraer cuentas válidas o derivar nombres de recursos del sistema se llama enumeración. Es probable que esta información se convierta en la pesadilla del sistema de destino. Por ejemplo, una vez que se enumera un nombre de usuario válido o un recurso compartido, normalmente es sólo cuestión de tiempo antes de que un atacante adivine la contraseña correspondiente o explote alguna vulnerabilidad asociada con el protocolo compartido del recurso. Las técnicas de enumeración casi siempre son específicas del sistema operativo y, por lo tanto, requieren el uso de la información recopilada en los pasos anteriores.

2 Obtención de acceso

Obtenga el sistema mediante escuchas de contraseñas, ataques brutales a archivos compartidos, captura de archivos de contraseñas y descifrarlos, o ataques de desbordamiento de búfer, etc.

3 Aumento de privilegios

Después de obtener una cuenta general, los piratas informáticos suelen intentar obtener privilegios más altos, como obtener privilegios de administrador del sistema. Por lo general, se pueden utilizar técnicas como el descifrado de contraseñas (como el uso de L0phtcrack para descifrar archivos NT SAM) y el uso de vulnerabilidades o vulnerabilidades conocidas.

4 Robo

Alteración, adición, eliminación y copia de datos sensibles (como el registro de sistemas Windows, archivos rhost de UNIX, etc.).

5 Cubrir pistas

Lo más importante en este momento es ocultar sus pistas para evitar que el administrador las descubra, como borrar registros de registro, usar rootkits y otras herramientas.

6 Creación de puertas traseras (Creación de Bookdoor)

Coloque trampas y puertas traseras en diferentes partes del sistema para que los intrusos aún puedan obtener acceso privilegiado en el futuro.