ホームページ  >  記事  >  php教程  >  ハッカーを監視しながら殺すにはどうすればよいでしょうか?

ハッカーを監視しながら殺すにはどうすればよいでしょうか?

WBOY
WBOYオリジナル
2016-06-21 08:50:441137ブラウズ

ネットワークの知識を学んでいるときに、優れた「ハッカー」になることを考えたことはありますか? 「ハッカー」は、インターネット上でほぼ全能の存在であり、悪を行う者もいれば、悪を罰し善を促進する者もいますが、非常に退屈な者もいます。 新聞には、国防省がハッキングされたとか、某公式サイトがハッキングされたというニュースがよく出ますが、これは彼らの強さと勝利を象徴するトーテムであり、それに引き換え私たちは心の中にほのかな憧れを抱いています。 。しかし、ハッカー同士が争ったというニュースは極めて稀のようです。

ZD Net によると、 は、かつて NATO データベースに侵入したと主張したハッカーグループ Inj3c t0r は、Facebook で、別の有名なハッカー組織 - のハッキングに成功したと発表しました。 itHub を探索します。

Inj3ct0r チームはゼロデイ脆弱性の主要販売者であり、ExploitHub は NSS Labs によって設立された脆弱性センターです。両チームは脆弱性を発見し、ハッキングソフトウェアを販売することで収益を上げている独立系ハッカー組織に所属しており、一見すると典型的な「ギャングの内紛」に見える。

しかし、ExploitHub の起源を詳しく見てみると、この問題には何か怪しい点があることがわかるでしょう。

NSS Labs は、世界で最も有名なネットワーク セキュリティの研究および評価機関であり、実際のユーザー アプリケーション シナリオをシミュレートして製品の評価とデータ分析を行っています。 1999 年に NSS Labs によって開発された侵入検知/防御システムの評価標準は、業界で認められた侵入防御システム (IPS) の「試金石」となっており、そのリアルワールド テスト プログラムは、IPS を真に評価できる業界で唯一の方法です。 IPSの防御能力。

したがって、ExploitHub は厳密には「ハッカー グループ」ではなく、攻撃コードの開発者が実際のテストのためにマルウェアや脆弱性をセキュリティ専門家に直接販売できる市場に似ています。

Inj3ct0r は「戦闘状況」を発表しながら、攻撃により総額 242,333 ドル相当のプライベート エクスプロイト コードが盗まれたと主張しました。以下の画像は、Inj3ct0r が侵入を証明するために提供した PHPinfo です:

その後、ExploitHub は侵入を認める声明を発表し、侵害されたサーバーが実際にプログラムのインストール後に「インストール スクリプト」を省略し、削除しなかったため、アクセスできたと述べました。同時に、ハッキングされたデータベースには「(販売された)脆弱性の名前、価格、作成者などのネットワーク アプリケーションと関連製品の情報のみが含まれており、脆弱性などの実用的な情報は含まれていない」とも主張されました。悪用コード。"

その直後、Inj3ct0r チームは、さまざまな脆弱性の脆弱性名、価格、作成日、作成者 ID、作成者のユーザー名、価格を含む発表を Facebook で発表しましたが、そのほとんどは Inj3ct0r 作品のハッカー Mario によるものでした。そして、「いいね!」の数が3万件を超えた場合、今月16日にこれらの脆弱性に関するさらなる情報を公開すると約束した。 「いいね!」数は現在1万5500件に達しているが、伸び率は大きく鈍化している。

現在、ExploitHub Web サイトは閉鎖されています。

NSS Laboratories が新しいテスト モデルを世界に紹介したとき、社長の Rick Moy は次のように説明しました。

「悪者の視点から考えることができないのであれば、どうやって『検出』について話すことができますか? そこで、私たちは研究室を出て実際のネットワーク環境に来て、問題に直面することにしました。これらの悪の根源を突き止めるよう直接脅迫した。」

この観点から見ると、これは「道は上、悪魔は上」のリズムのように思えます。



声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。