Antes de conocer el programa de hackers, comprendamos brevemente los pasos básicos de los ataques de hackers. Esto hará que nuestro aprendizaje posterior sea más específico. Porque podemos tomar las medidas de defensa y eliminación correspondientes para estos pasos de ataque.
Para que un hacker pueda llevar a cabo un ataque, en términos generales, deben existir tres pasos básicos: recopilar información (puntos de verificación) → seleccionar un objetivo e implementar el ataque → cargar el programa del hacker y descargar el usuario. datos. El paso clave en la piratería es recopilar información, que consiste en comprobar los puntos.
Antes de que los atacantes ataquen recursos de red específicos, deben comprender el entorno del objetivo que se va a atacar. Esto requiere recopilar y resumir información diversa relacionada con el sistema objetivo, incluida la estructura de la red objetivo, el número de usuarios, Tipo de máquina de destino, dominio utilizado, así como dirección IP y sistema operativo, etc.
El atacante no recopila información del objetivo en un solo paso, sino que también debe pasar por una serie de subpasos. En primer lugar, lo que hacen los piratas informáticos generalmente es escanear, utilizando escáneres de forma aleatoria o selectiva para encontrar máquinas vulnerables en la red de destino, como vulnerabilidades de desbordamiento de programas, CGI, Unicode, FTP, vulnerabilidades de bases de datos, etc. quiero ver. Luego vino el intento de invasión. Generalmente, se utilizan los siguientes 7 pasos básicos, cada paso tiene herramientas disponibles y el atacante las usa para obtener la información necesaria para atacar al objetivo: Recopilar información inicial → Buscar rango de direcciones de red → Buscar máquinas activas → Buscar puertos abiertos y puntos de entrada → Ver tipo de sistema operativo → Averiguar los servicios que se ejecutan en cada puerto → Dibujar un diagrama de red.