Preguntas sobre hackers

Conceptos básicos:

Cómo estudiar

·Debes tener objetivos de aprendizaje

·Debes tener un plan de estudio

·Tener una mentalidad correcta

·Tener una gran capacidad de autoaprendizaje

Objetivos de aprendizaje

·1. Aclare su propia dirección de desarrollo (lo que quiere). ahora o en el futuro ¿A qué te dedicas, programador? ¿Experto en seguridad? Hacker de redes, etc.)

·2. ¿Qué nivel y capacidad tienes actualmente? Windows 2000 simplemente

·Capaz de configurar simplemente algunos servicios de Windows 2000

·Capaz de configurar hábilmente varios servicios de Windows 2000

·Capaz de configurar win2000 hábilmente y varios dispositivos de red para redes

·Puede operar fácilmente uno o más sistemas operativos en Linux, Unix, HP-unix y Solaris

·Puede configurar equipos de red como cicso, huawei , 3com y Lanxun

·Capaz de escribir simplemente C/C++, Delphi, Java, PB, VB, Perl

·Capaz de escribir simplemente Asp, Php, Cgi y script, scripts de shell

·3. Debe aprender a no creer en actitudes y respetar todo tipo de habilidades

·No perder el tiempo con aquellos que son pretenciosos

·Respeta las habilidades de los demás,

·Disfrutarás de la diversión de mejorar tus habilidades

·Después de conocer tu nivel y habilidades, debes comenzar con tus propias metas

.

·-------- Experto en seguridad

·--------Hacker

·--------Programador senior

·Hacker es la persona que construye la red, no es destruir la red, los destructores son hackers

·Los hackers tienen tecnología de intrusión, pero mantienen la red, por eso lo son; similar a los expertos en seguridad

·Porque saben cómo entrometerse significa que sabes cómo mantener

·Porque necesitas saber cómo mantener, necesitas saber cómo mantener int

·Esta es la conexión entre los hackers y los expertos en seguridad

·Pero todos crecieron sobre la base de poder programar

·¡Vamos! ¡Inicia nuestro plan de aprendizaje!

Plan de aprendizaje

Con un plan de aprendizaje podemos aprender más Aprendizaje efectivo

Plan de aprendizaje seguro

Nosotros No esperes dominar win98. No explicamos cómo aplicar win98 ni cómo llegar a ser competente. Empezamos con el servidor win2000, este es el estándar mínimo para nuestra formación. que tengas cierto conocimiento de inglés

Lo más básico

·a. Ser capaz de instalar win2000 y saber cómo instalarlo. Hay dos formatos de partición, NTFS y FAT32 y sus respectivos. diferencias Sepa que win2

000 puede particionar y formatear el disco duro durante la instalación, y puede personalizar la instalación y personalizar algunos componentes que necesita instalar

000 p>

. Si tienes un adaptador de red, puedes unirte directamente al dominio. Puntos de aprendizaje: el papel de los diferentes componentes de las particiones NTFS y FAT32

Definición de dominio

·b. encender y apagar, conocer el propósito de cerrar sesión

·c Conozca las funciones de los directorios principales en Documentos y configuraciones de win2000, WINNT, Archivos de programa system32

m

·d. Conocer la definición de cada componente en la herramienta de gestión

·e. Aprender a utilizar el símbolo del sistema cmd (dos)

·f. opciones en la administración de computadoras

·g. Conocer las poderosas funciones de administración de red de win2000

·h. Ser capaz de operar win2000 con mucha habilidad

·i. la dirección IP y la máscara de subred, la diferencia entre puerta de enlace y MAC

Configuración avanzada

·A.

IIS, conozca el rol de cada opción

·B. Configurar DNS, DHCP

·C Configurar el dominio de control primario y el dominio secundario

·D. Configurar DFS

·E. Configurar enrutamiento y acceso remoto

·F. Configurar política de seguridad IPSEC

·G.

·H. Configurar la administración de discos, cuota de discos

·i. Configurar RAID (0,1,1,5)

·Instalación del enrutador y configuración simple.

·K. Instalación y configuración sencilla de switch

·L. Configuraciones comunes de VPN, VLAN y NAT

·M. cortafuegos

·N. Configurar software antivirus común a nivel empresarial

Avanzado

·Lo que aprendimos antes son los conceptos básicos para cualquiera que quiera convertirse en un experto en seguridad de redes y hacker Parte del conocimiento

·¿Lo has hecho?

·Si lo has hecho, ¡es suficiente para encontrar un muy buen trabajo!

Configuración del equilibrio de carga

p>

·Configurar WIN200IIS+EXCHANGE+MSSQL+SERVER-U+Balanceo de carga+ASP(PHP.CGI)+CHECK PIONT(ISA

SERVIDOR ) ·

· Configurar una red de conmutación de tres capas·

·Configurar varios entornos de red complejos

·Capaz de planificar una solución de red muy completa·

·Capaz de construir una gran red de nivel empresarial de forma independiente·

·Puede resolver rápidamente varios problemas difíciles que surgen en la red

Fin

·Has aprendido todo lo anterior. Él ya es un talento senior, que también es el objetivo de nuestra capacitación VIP.

·¡Puedes encontrar un muy buen trabajo

·Tú! Ya no te sentirás frustrado porque no puedes permitirte una rosa para tu novia.

Seguridad:

Introducción

·Servicio de seguridad del sistema (SYSTEM).

·Sistema Firewall (FIREWALL)

·Detección de Intrusiones (IDS)

·Autenticación (CA)

·Monitoreo y recuperación de sitios web (SITIO WEB)

·Comercio electrónico seguro (E-BUSINESS)

·Correo electrónico seguro (E-MAIL)

·Oficina segura (OA)

·Acceso y Monitoreo de Internet (A&C)

·Prevención de virus (VIRUS)

·LAN virtual (VPN)

Servicio de seguridad del sistema

·Gestión de la seguridad del sistema

·Evaluación de la seguridad del sistema

·Refuerzo de la seguridad del sistema

·Mantenimiento de la seguridad del sistema

·Aprendizaje de habilidades de seguridad

Gestión de seguridad del sistema

·Política de seguridad del sistema de información

·Manual de seguridad del administrador del sistema de información

·Sistema de información manual de seguridad del usuario

·Proceso de manejo de incidentes de emergencia

Evaluación de la seguridad del sistema

Análisis general de la seguridad del sistema

· Analizar la red del usuario. topología para conocer los problemas estructurales y de configuración de la red, riesgos para la seguridad.

· Verifique la ubicación del equipo de información del usuario para garantizar que el equipo sea físicamente seguro.

· Analizar el proceso de gestión y uso del sistema de información del usuario para que el sistema pueda gestionarse y utilizarse de forma segura

2. Detección de seguridad del sistema host

· Realice un análisis de seguridad en el host para descubrir vulnerabilidades de seguridad comunes en el sistema.

· Para sistemas específicos, utilice herramientas especiales para realizar análisis de seguridad.

· Realizar un análisis exhaustivo de las vulnerabilidades del sistema basado en la experiencia.

· Proporcionar informes de vulnerabilidades de seguridad del sistema.

· Señala los motivos de cada vulnerabilidad de seguridad y los peligros que provocará.

· Dar sugerencias para reparar vulnerabilidades de seguridad

3. Detección de seguridad de equipos de red

· Realizar análisis de seguridad en la red para descubrir vulnerabilidades de seguridad en los equipos de red.

· Realizar un análisis exhaustivo de vulnerabilidades en equipos de red basado en la experiencia.

· Proporcionar informes de vulnerabilidad de seguridad de los equipos de red.

· Señala los motivos de cada vulnerabilidad de seguridad y los riesgos que provocará.

· Dar recomendaciones para solucionar vulnerabilidades de seguridad.

Refuerzo del sistema de seguridad

·Aplicar los últimos parches de seguridad a los sistemas de los usuarios.

·Reparar vulnerabilidades de seguridad en sistemas y redes de los usuarios.

·Eliminar servicios y sistemas de aplicaciones innecesarios para los usuarios.

·Establecer políticas de acceso a permisos de usuario para los sistemas de los usuarios.

·Establecer políticas de acceso a archivos y directorios para los sistemas de los usuarios.

·Realizar los correspondientes tratamientos de seguridad de las aplicaciones del sistema del usuario.

Mantenimiento del sistema de seguridad

·Mantenimiento del sistema Firewall, análisis de registros de seguridad

·Mantenimiento del sistema IDS, análisis de registros de seguridad

·Sistema VPN Mantenimiento, análisis de registros de seguridad

·Mantenimiento del sistema de autenticación, análisis de registros de seguridad

·Servidor, sistema host, análisis de registros de seguridad

·Mantenimiento de otros tipos de seguridad instalaciones y análisis de registros

Capacitación en habilidades de seguridad

·Conocimientos básicos de seguridad de red

·Demostración de métodos de ataque a la red y medidas preventivas

·Principio y uso del Firewall

·Principio y uso de VPN

·Principio y uso de herramientas de escaneo de vulnerabilidades

·Principio y uso del IDS (Sistema de Detección de Intrusiones) )

·Principios y usos de los sistemas de autenticación de identidad

·Principios y usos de los productos antivirus

·Capacitación en seguridad para administradores de sistemas

· Formación general en seguridad de usuarios

Sistema firewall

·Definición de firewall

·Clasificación de firewalls

·Filtrado de paquetes firewall

p>

·Firewall de puerta de enlace de aplicaciones

·Firewall de inspección con estado

·Configuración general del cortafuegos empresarial

·Configuración del cortafuegos de agencias gubernamentales

· Configuración de gateway de seguridad de red confidencial

·Sistema firewall de alta disponibilidad y equilibrio de carga

·Sistema firewall de alta velocidad

Definición de firewall

· Dispositivos utilizados para conectarse a redes con diferentes niveles de confianza.

·Se utiliza para controlar la comunicación entre redes según las reglas de seguridad establecidas

Clasificación de los cortafuegos

·Filtros de Paquetes (Packet Filters)

·Puertas de enlace de aplicaciones

·Inspección de estado

Firewall de filtrado de paquetes

·Tecnología de filtrado de paquetes

· Implementado principalmente en enrutadores, filtrado basado en contenido definido por el usuario (como dirección IP, número de puerto). El filtrado de paquetes realiza la inspección de paquetes en la capa de red y no tiene nada que ver con la aplicación.

· Ventajas

· Buen rendimiento y escalabilidad.

· Desventajas

· Dado que la tecnología de filtrado de paquetes es insensible a las aplicaciones y no puede entender el significado de comunicaciones específicas, su seguridad es muy pobre.

Application Gateway Firewall

·Tecnología Application Gateway

·Tecnología de firewall de segunda generación, que ha realizado grandes mejoras en la inspección de aplicaciones y puede monitorear Todas las capas de aplicaciones son introducido simultáneamente en el proceso de toma de decisiones de las políticas de firewall con el significado de "Información de contenido".

· Ventajas

· Seguridad relativamente alta.

· Desventajas

· 1. Este método debe establecer dos conexiones para cada solicitud, una desde el cliente al sistema firewall y la otra desde

Firewall. sistemas a servidores, lo que puede afectar gravemente al rendimiento.

· 2. La puerta de enlace del firewall está expuesta a los atacantes.

· 3. Cada agente necesita un proceso de aplicación o demonio independiente para manejarlo, por lo que existen problemas de escalabilidad y soporte para nuevas aplicaciones.

Firewall de estado de detección

· Es una tecnología de firewall de tercera generación que supera las deficiencias de los dos métodos anteriores e introduce capacidades completas de monitoreo OSI de siete capas al mismo tiempo. /p>

También puede mantener la arquitectura Cliente/Servidor, es decir, es transparente al acceso de los usuarios.

· Un firewall puede proteger y restringir el acceso de otros usuarios a la propia puerta de enlace del firewall.

· La tecnología de detección de estado intercepta el paquete de datos en la capa de red y lo entrega al motor INSPECT. A través del motor INSPECT, puede

extraer del paquete de datos toda la información requerida. para la toma de decisiones de seguridad desde la capa de aplicación información relacionada con el estado, y mantener esta información en una tabla de estado dinámica para proporcionar predicciones de la posibilidad de conexiones posteriores. Este método puede proporcionar soluciones de alta seguridad, alto rendimiento, escalabilidad y alta escalabilidad.

Sistema de detección de intrusiones

·Problemas típicos que se encuentran al afrontar ataques

·Métodos y medios para resolver intrusiones

·Basado en red Detección de intrusiones

·Detección de intrusiones basada en host

·Configuración típica del sistema de detección de intrusiones

Problemas encontrados al lidiar con ataques

· Información insuficiente obtenida

·No sé qué pasó en la red.

·Es imposible determinar si el sistema ha sido invadido.

·Información inexacta

·Poco personal

·Personal insuficiente para mantenimiento y gestión.

·Falta de procedimientos de manejo estandarizados

·¿Cómo reaccionar cuando se descubre un ataque?

·¿Qué hacer a continuación?

Resolver la intrusión Métodos y medios

·Adoptar un sistema de monitoreo de intrusiones en tiempo real (IDS)

·Realizar un monitoreo en tiempo real de los eventos que ocurren en sistemas y redes.

·Puede responder inmediatamente cuando se produce una intrusión.

·Realice registros detallados y realice un seguimiento de los eventos de intrusión.

Detección de intrusiones basada en host

·Los módulos de software se instalan en hosts que contienen datos importantes

·Monitoreo de registros del sistema operativo para descubrir las características de los ataques.

·Supervisar todos los procesos y usuarios en el host donde se encuentra el agente.

·Supervisar los ataques de inicio de sesión de fuerza bruta que intentan cambiar o eludir la configuración de seguridad y los privilegios. Abuso, etc.

·Cuando se generan nuevos registros, para reducir el impacto en la CPU, el programa del agente se interrumpe temporalmente.

Detección de intrusiones basada en red

·El software se instala en un host dedicado y se coloca en un segmento de red clave

·La configuración de la tarjeta de red del software Se configurará el host. Es un modo promiscuo, que permite al host aceptar todos los paquetes en el segmento de red.

·Analizar paquetes de datos para determinar si existe un ataque de piratas informáticos.

·Monitorizar todos los datos del segmento de red.

·Sin impacto en el tráfico de la red.

·Puede detectar ataques de denegación de servicio, intentos de acceso no autorizados, ataques previos

can y otros ataques.

Sistema de autenticación de identidad

·Métodos de autenticación de identidad de usuario

·Niveles de seguridad de los diferentes métodos de autenticación

·Usos comunes de la identidad de usuario Método de autenticación

·Métodos para resolver el problema

·El método de autenticación de dos factores actualmente maduro

Autenticación de usuario

·Ya sabes Algo

·Contraseña, DNI, fecha de nacimiento

·Algo que tengas

·Tarjeta magnética, tarjeta inteligente, token, llave

·Algo exclusivo para ti

·Huella digital, voz, retina

Las contraseñas no son seguras

·Hay demasiadas herramientas que pueden descifrar contraseñas

·La mayoría de las contraseñas se transmiten en texto claro en la red

·Las contraseñas se pueden espiar cuando la red está fuera de línea

·Las contraseñas y los archivos se transfieren desde PC y servidores

·Las contraseñas que son fáciles de recordar son fáciles de adivinar, y las contraseñas que son difíciles de adivinar son demasiado difíciles de recordar

Solución

·Utilice una herramienta mixta: como como Tarjeta IC + PIN

Sistema de monitorización y recuperación de sitios web

·Aplicaciones típicas de servidores web

·Problemas de seguridad en servidores web

· Soluciones de seguridad de sitios web

Aplicaciones típicas de servidor web

·Internet-->Enrutador-->Firewall-->sitio web

·

· |

· Intranet

·Pon todo detrás del firewall

Problemas de seguridad con los servidores web

· Manipulación ilegal de la web páginas es el mayor dolor de cabeza para los proveedores de contenido de sitios web. Después de la adopción de firewalls, las vulnerabilidades en el propio servidor web se han convertido en el principal problema para la piratería de sitios web.

· Existe una gran cantidad de vulnerabilidades de seguridad en los servidores de aplicaciones web (como IIS y Apache).

· Existe una gran cantidad de vulnerabilidades potenciales en CGI, ASP y PHP Aplicaciones desarrolladas por los propios usuarios.

Seguridad del sitio web

·Utilizando un sistema de recuperación y monitoreo del servidor web

·Este sistema proporciona monitoreo en tiempo real del contenido de los archivos del sitio web, si es así. Si se descubre que ha sido modificado, inmediatamente emitirá una alarma y se recuperará automáticamente.

Sistema de seguridad de comercio electrónico

·Aplicaciones típicas de comercio electrónico

·Problemas de seguridad en el comercio electrónico

·Comercio electrónico Soluciones de seguridad

·Sistema de intercambio de datos en tiempo real

Aplicaciones típicas de comercio electrónico

·Internet--->Firewall--->Servidor web

· || |

· ||

· Intranet (base de datos)

Cuestiones de seguridad en el comercio electrónico

·1. Lado del servidor web

·Existe una gran cantidad de vulnerabilidades de seguridad en los servidores de aplicaciones web (como IIS y Apache, aplicaciones CGI, ASP y PH desarrolladas por los propios usuarios). >

P Contiene vulnerabilidades potenciales

· Los piratas informáticos pueden utilizar estas vulnerabilidades para atacar servidores web y manipular ilegalmente páginas web, provocando efectos adversos y socavando la confianza de los usuarios del comercio electrónico. /p>

· Incluso puede obtener una gran cantidad de información confidencial en el servidor web, como el número de tarjeta de crédito del usuario, el número de cuenta y la contraseña utilizada para conectarse a la base de datos interna

· Es posible atacar la base de datos interna controlando el servidor Web

Problemas de seguridad en el comercio electrónico

·2. p>·La intensidad del cifrado SSL es baja Dado que el módulo de cifrado predeterminado del navegador solo admite cifrado de baja intensidad de 40 bits, e incluso si se instala un módulo de cifrado de bits más altos en el navegador, no se puede implementar debido al servidor WEB. no proporciona soporte para enlaces SSL de bits altos. Enlace cifrado SSL de alta resistencia.

· No se pueden resolver las firmas de los usuarios en el comercio electrónico. El enlace SSL establece un canal seguro entre el servidor WEB y el navegador del usuario

Solo puede garantizar que la información en el canal seguro no será escuchada ni manipulada, y no puede firmar la información enviada por el usuario para garantizar la integridad de la información

p>

La validez y el no repudio de la información son exactamente los problemas que deben resolverse en el comercio electrónico.

Soluciones de seguridad para comercio electrónico

·Dividir el servidor WEB en dos partes: el servidor WEB de contenidos generales y el servidor WEB de transacciones.

· El servidor WEB para contenido general está ubicado en el área DMZ y protegido por sistemas de monitoreo y recuperación del sitio WEB para evitar que la página de inicio sea modificada ilegalmente

.

· El servidor WEB de transacciones se coloca en la intranet y se conecta al área DMZ a través de un sistema de intercambio de datos en tiempo real físicamente separado.

·Instalar servidores proxy SSL en el cliente y el servidor para obtener un canal cifrado de alta resistencia de 128 bits

Sistema de intercambio de datos en tiempo real

·Integrar el Web externo del sistema El servidor está físicamente separado del servidor web de aplicaciones interno

·El servidor web externo se utiliza para almacenar información general, y el servidor web interno se utiliza para almacenar información confidencial y está conectado al. biblioteca de datos interna

.

·Los usuarios externos pueden obtener directamente derechos de administración del sistema a través de las vulnerabilidades del módulo

·El fenómeno general después del desbordamiento del búfer es:

·Microsoft Windows 2000 [Versión 5.00. 2195]

(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32>

Vulnerabilidades de servicios web

·Por ejemplo:

·La vulnerabilidad Unicode atraviesa el disco y ejecuta el programa

·La vulnerabilidad de codificación secundaria atraviesa el disco y ejecuta el programa

·Vulnerabilidad .HTR ver código fuente

Rastreo y monitoreo

·Por ejemplo:

·Para monitoreo web

·Para monitoreo de correo

·Herramientas como: sinffer, iris

Ataque de suplantación de identidad

·Por ejemplo:

·Usar ataque de suplantación de identidad arp

Disfrazar y engañar

·Los más comunes como: virus de correo

·Cambiar el nombre o incluso el icono de un archivo para engañar a la otra parte para que lo ejecute

Ingeniería social

·Por ejemplo:

·Tentación de chat QQ

·Mensaje de CORREO ELECTRÓNICO

·Llamada telefónica

·Tentación

Denegación de servicio

·Por ejemplo:

·Ataque DOS

·Ataque DDOS

Usar un trampolín

·Utiliza tu propio asador como trampolín para atacar a otras máquinas

·Mi PC------>Trampolín (asador)--->Objetivo

Vulnerabilidad del router

·Por ejemplo:

·Contraseña original

·Vulnerabilidad del programa

Firewall

·Utiliza engaños para atacar el firewall, provocando que el firewall funcione Falla

·Explotación de las vulnerabilidades del módulo de firewall

unix/linux

·NetWare Linux unix solais Solaris hp-unix Aix, etc.

· No los explicaré por ahora

Sé competente en herramientas de piratería

·Debes tener un conjunto de herramientas de piratería que puedes dominar por completo

·Como escaneo de puertos Nscan, bluescanport

·Herramienta de monitoreo: sinffer iris

·Herramienta Telnet: nc

·Herramienta de escaneo: sss, nmap, LANguard

·Herramienta de puerta trasera: radmin, winshell

·Descifrado de contraseñas: lc4

·Remoto administración: pcanywhere

·Puede usar varias herramientas de piratería clásicas

Borrar registro

·Después de invadir la máquina, debes borrarla por completo cuando salgas

·Los rastros que dejaste en esa máquina

·Por ejemplo, borra

·Del C:\WINNT\system32\LogFiles\*.*

·Del C:\WINNT\system32\*.log

·Del C:\WINNT\system32\*.txt

·Del C:\WINNT\*. log

·Del c:\winnt\*.txt

Si no borra los registros

·Cuando el administrador de la máquina de destino encuentra su evidencia

·Puedes pasar un período de tiempo detrás de la pared

Hacker

·Cuando los domines por completo

·Podrás conviértete en un pequeño hacker

Avanzado

>·Escribe tus propias herramientas de hacking

·Descubre vulnerabilidades del sistema

Hacker avanzado

·Ahora eres suficiente para convertirte en un hacker avanzado

Hackers reales

·Competente en varios protocolos de red

·Competente en sistemas operativos

·Competente en tecnología de programación

·Competente en protección de seguridad

·Sin sabotaje

·Desafío de dificultades técnicas

Fin