Documentos técnicos sobre ataques a la red

En la actualidad, existen infinitas formas de realizar ciberataques y, con el continuo desarrollo de la tecnología, los ciberataques se están volviendo cada vez más automatizados y de bajo umbral. Los piratas informáticos y los espías suelen utilizar técnicas de ciberataque. El siguiente es un documento técnico que compilé sobre ciberataques. Gracias por leer.

El primer artículo sobre tecnología de ataque a la red trata sobre la tecnología de ataque de piratas informáticos en la red

Aunque la seguridad de las redes informáticas ha sido valorada por expertos en informática de todo el mundo, debido a la diversidad de formas de conexión de redes informáticas, la distribución desigual de los terminales y la apertura e interconexión de las redes informáticas hacen que las redes informáticas sean vulnerables a actividades ilegales como piratas informáticos, virus y malware.

Red de palabras clave; ataque de piratas informáticos; tecnología de defensa nacional

1. Las ocho técnicas más comunes para los ataques de piratas informáticos

(1) Uso de tecnología de piratería de hardware

p>

p>

La inserción de virus troyanos en el chip BIOS hace que los cortafuegos y el software antivirus actuales sean ineficaces. La tecnología para obtener información a partir de radiación electromagnética en la placa base basándose únicamente en software de intrusión ilegal puede quedar obsoleta y ser nueva; Las técnicas de piratería de la época deberían incluir piratear el propio hardware. En 2012, Microsoft tomó medidas legales y técnicas contra los piratas informáticos por infracción de sus dispositivos Xbox. La consola de juegos PS2 de Sony también se ha convertido en el objetivo de los piratas informáticos que se especializan en modificar el chip. Su tecnología principal, la tarjeta de memoria de Sony, fue pirateada. El sistema de cifrado de los nuevos iPhone 3G lanzados por Apple en Estados Unidos también fue descifrado por piratas informáticos, robando así datos de archivos de disco en tiempo real.

(2) ¿Se puede considerar el análisis directo del código de ejecución del software mediante ingeniería inversa? ¿Ciclo de desarrollo retrógrado?

En aplicaciones prácticas, la ingeniería inversa se divide principalmente en dos situaciones: primero, el código fuente del software está disponible, pero el documento de descripción ya no es aplicable o se pierde; segundo, el software no tiene código fuente disponible; y cualquiera que lo busque no puede encontrarlo. Los esfuerzos del código fuente se denominan ingeniería inversa. Los métodos de ingeniería inversa para software incluyen el análisis mediante la observación de intercambios de información, el desmontaje mediante un desensamblador y la descompilación mediante un desensamblador. Los piratas informáticos utilizan ingeniería inversa para proteger su código malicioso.

(3) El uso de la ingeniería social

¿Porque está ubicada en el eslabón más vulnerable de la cadena de trabajo de seguridad de la información informática, es decir? ¿gente? en este enlace. ? ¿gente? Este vínculo es muy importante en todo el sistema de seguridad de la información. Las vulnerabilidades de seguridad de la información son universales y no variarán debido a diferentes factores como la plataforma del sistema, el software, la red o el equipo. Ya sea en un sistema de información físico o virtual, cualquier persona que tenga acceso a una parte del sistema puede plantear riesgos y amenazas potenciales a la seguridad. ¿Pueden los piratas informáticos explotar cualquier pequeña porción de información? ¿Suministro de información? Úselo para obtener información adicional.

Usar 0 días

0 día generalmente se refiere a vulnerabilidades que aún no han sido parcheadas o herramientas de explotación que no han sido lanzadas por el descubridor de vulnerabilidades. El software de piratería generalmente llamado 0day significa que la vulnerabilidad correspondiente no ha sido reparada cuando se lanza el software. El programa de explotación de vulnerabilidades de 0day representa una gran amenaza para la seguridad de la red. Por lo tanto, 0day no solo es el favorito de los piratas informáticos, sino también un parámetro importante para evaluar el nivel técnico de los piratas informáticos.

(5) Utilice software Rootkit

La mayoría de los programas antivirus han clasificado Rootkit como malware dañino. Los rootkits son herramientas utilizadas por los atacantes para ocultar sus pistas y conservar el acceso de root. Por lo general, los atacantes obtienen privilegios de root a través de ataques remotos, o primero obtienen acceso al sistema mediante la adivinación de contraseñas o el descifrado forzado de contraseñas, y luego obtienen acceso al sistema a través de algunos agujeros de seguridad después de ingresar al sistema. Los atacantes instalarán rootkits en hosts comprometidos y, a menudo, comprobarán si otros usuarios han iniciado sesión en el sistema a través de la puerta trasera del rootkit. Si solo el atacante ha iniciado sesión, comenzará a borrar los registros de información relevante. Después de que los atacantes obtengan los usuarios y contraseñas de otros sistemas a través de rastreadores de rootkits, utilizarán esta información para invadir otros sistemas.

(6) Aplicación de tecnología anti-evidencia y destrucción de rastros

¿La informática forense deja a los delincuentes en la computadora? ¿rastro? Presentado como prueba ante el tribunal.

Hay muchas fuentes de información que se pueden utilizar para análisis forense informático, como registros del sistema, registros de trabajo del sistema de detección de intrusos y firewall, registros de software antivirus, registros de auditoría del sistema, tráfico de monitoreo de red, correos electrónicos, archivos del sistema operativo, archivos de bases de datos y operación. registros, intercambios de disco duro, particiones, parámetros y archivos de configuración de software, archivos de script para completar funciones específicas, buffers de datos del navegador web, marcadores, registros de historial o sesión, registros de chat en tiempo real, etc. Con el desarrollo de la tecnología forense informática y el uso generalizado de herramientas forenses, los piratas informáticos utilizan cada vez más tecnología de destrucción de rastros y tecnología antiforense para contrarrestar el análisis forense de los investigadores durante el proceso de intrusión. Por lo tanto, la recopilación de pruebas y la anti-evidencia a menudo forman una relación contradictoria, convirtiéndose en una de las alturas técnicas en la competencia entre la tecnología de ataque de piratas informáticos y la tecnología anti-piratas.

(7) utiliza máquinas virtuales para lanzar ataques.

En los últimos años, cada vez más atacantes han tendido a realizar ataques en entornos de máquinas virtuales. Esto se debe a que las máquinas virtuales pueden simular múltiples plataformas de sistemas, lo que hace que los ataques a sistemas host y ubicaciones estén más ocultos. Los piratas informáticos pueden evadir la búsqueda y el seguimiento generales mediante una desinstalación rápida o una simple eliminación. Actualmente, todos los sitios web de piratas informáticos cuentan con materiales didácticos detallados sobre la instalación y el uso de máquinas virtuales. Se cree que el conocimiento sobre las máquinas virtuales es uno de los conocimientos básicos importantes para los piratas informáticos. Entonces, en el futuro, ¿alguna vez algo así? ¿Panda quemando incienso? En caso de un incidente, es muy posible que un pirata informático utilice una máquina virtual para cometer delitos y luego apague inmediatamente el sistema de la máquina virtual y elimine la carpeta de la máquina virtual. Los investigadores primero deben encontrar rastros de la máquina virtual en la máquina y luego buscar evidencia de que el pirata informático creó el virus y lo propagó. El trabajo suele resultar extremadamente complejo y requiere técnicas y herramientas especiales.

(8) Uso de tecnología de intrusión inalámbrica

Las comunicaciones inalámbricas no solo incluyen teléfonos móviles, televisión por satélite y LAN inalámbrica, sino que también incluyen redes de sensores inalámbricos, infrarrojos, Bluetooth y RFID. vida diaria de las personas Desempeña un papel cada vez más importante en el trabajo y la vida. Si bien la comunicación inalámbrica brinda una gran comodidad a las personas, también conlleva muchos riesgos de seguridad: por un lado, las escuchas ilegales y los códigos maliciosos dirigidos a las comunicaciones inalámbricas pueden obtener el contenido de la comunicación de los usuarios e invadir su privacidad, por otro lado, los intrusos pueden estas tecnologías de comunicación inalámbrica; proporcionar mayor acceso a las partes centrales de la red. La comunicación inalámbrica amplía enormemente los límites de la red, complicando el control del acceso a la red. Los piratas informáticos a menudo pueden obtener el doble de resultados con la mitad de esfuerzo mediante la intrusión inalámbrica.

2. Tecnología de defensa de la seguridad

Para lograr la comunicación entre el servidor y el cliente, tanto el servidor como el cliente establecen sockets para garantizar la seguridad de los datos. En esta conexión segura, los datos se cifran antes de enviarse, luego se descifran cuando se reciben y luego se procesan. Los navegadores y servidores cifran todo el tráfico antes de enviar datos, lo que permite una defensa eficaz.

Referencia

Cao Aijuan, Liu, Xu. Sistema de trampas contra ataques a la red[J]. Ingeniería Informática, 2013, 4.

[2] Estudio Shenlong. Los principiantes aprenden a hackear ataques y defensas [M]. Prensa Popular de Correos y Telecomunicaciones, 2009.

Sobre el autor: Song Li (1989-), hombre, nacionalidad Han, del condado de Panxian, Guizhou, licenciatura, dirección de investigación: informática y tecnología.

Haga clic en la página siguiente para obtener más detalles> & gt& gtDocumento sobre tecnología de ataque a redes