本文关注的是世界着名的黑客组织Anonymous(匿名者)。“我将描述他们的攻击方法和方式的计划,但我们将聚焦更多关于他们使用武器或工具。”Anonymous这个词仅仅意味着没有名字或匿名身份,该组织是一个派系的匿名黑客或黑客活动分子。
他们有自己的网站和IRC频道,定期举行聚会,专注于在线头脑风暴,而不是做黑产。该组织使用一个投票系统,选择用最好的方式处理任何情况。这个着名的黑客组织,擅长使用分布式拒绝服务(DDOS)攻击政府网站、口碑比较好的企业网以及宗教网站。
Anonymous最着名的口号是:
We are Anonymous
We are Legion
We do not forgive
We do not forget
Expect us
Skills of Anonymous hackers:(匿名者黑客技术)
Anonymous是拥有优秀黑客技能的人,但他们也使用传统的黑帽技术和方法。实际上,他们的黑客技术与其他黑客并无差别。例如,他们也使用其他黑客常用的工具,比如喜欢sqlmap、havij进行SQL注入攻击。
匿名者黑客是由两种类型的志愿者:
1:技术黑客:
这组人由几个熟练技术的成员组成,有专业的编程和网络技术。通过他们的黑客技能,我们可以推测:他们有真正的黑客经历。
2:外行人:
这个组的人数众多,由来自世界各地成千上万的的志愿者组成。他们的主要目的是进行DDoS攻击。通过下载和使用傻瓜式的攻击软件或同时访问网站阻塞网络通信。技术难度非常低。
匿名黑客的第一目的是从网站中窃取数据。如果失败,他们会尝试DDOS攻击。他们是一个管理非常良好的组织。在选择一个目标之前,他们将在互联网上进行投票调查。
他们已经组织了许多着名黑客活动,其中之一是“Pay Back”,也因此世界闻名。回到2010年,他们通过ddos攻击了多个知名电子商务公司,如 PayPal, Visa, MasterCard和Sony.当然,他们还有许多其他的攻击目标,如Operation Israel, Operation Facebook, Operation Gaza, etc.(以色列,加沙,facebook)
如下图,我们可以很清楚的看到他们的投票操作。
投票后,他们决定接下来的操作。
下图中,展示了一个很好的例子,他们的投票结果。
一般来说,Anonymous的黑客行为包括三个不同的阶段。
1:Recruiting and communication phase
2:Reconnaissance and application attack phase
3:DDOS attack phase
1. Recruiting and communication phase(招募和交流):在这个阶段,匿名者使用社交媒体招聘成员和推广活动。他们使用流行的社交网站如Twitter,Facebook和 YouTube.
在这一阶段的内容:
解释了攻击的政治意义。所以在这种情况下,一个网站会得到一个合理化的攻击理由,并且Anonymous使用Twitter和Facebook让人们都将注意力集中到网站上。此外,YouTube视频会成为攻击诋毁目标的重要介质。
宣布日期和目标,为抗议为了招募抗议者和黑客。
2. Reconnaissance and application attack phase(侦察和应用程序攻击阶段):
在此阶段,他们使用匿名服务来隐藏他们的身份和保持低调。跟攻击阶段相比,他们在这个阶段的流量较低。然而,侦查也比普通时候频繁。攻击者通过使用着名的漏洞利用、扫描工具试图攻破web应用程序。
工具使用的例子是说明如下:
Ha****ij是一个自动化SQL注入工具,帮助渗透测试人员发现并利用SQL注入漏洞。通过使用该软件,用户可以执行后端数据库,检索数据库管理系统用户指纹和密码散列,转储表和列,从数据库中提取数据,运行SQL语句甚至访问底层文件系统和操作系统上执行命令。
Acu******tix的Web漏洞扫描器是一种自动化的黑盒扫描仪,检查网站和Web应用程序的漏洞(如SQL注入、跨站脚本和其他漏洞)
一旦攻击者成功利用这些漏洞,Anonymous将破坏网站修改他们的主页,就像下面的图一样。黑页上面有Anonymous的口号,这是在向世界发出信息。
3. DDOS attack phase:(DDOS攻击阶段)
DDOS攻击是最致命的攻击。如果他们无法侵入web系统,他们将使用这种攻击,每当他们执行这种攻击,最后总是能够成功。但在进行DDOS攻击,匿名组织在不同的社交媒体在IRC频道,Facebook,pastebin等等提供了一个列表的工具。
他们还会使用一些着名的工具,如H.O.I.***oris等。
H.***C-也称为高轨道离子加农炮。这是一个简单的脚本启动HTTP POST和GET请求在目标服务器。这是一个跨平台的工具在Windows、MAC和Linux平台上很容易使用。正如我们可以看到下面的图,点击加号图标,打开一个新的小窗口添加目标。
现在,当你打开你的目标网页,您将看到一条消息如上图。如果你看到“资源达到界限”,那么这意味着游戏结束了。
备注:本文旨在增进用户对黑客组织的了解,黑客工具是双刃剑,请勿恶意使用。
References:
http://en.wikipedia.org/wiki/Anonymous_(group)
http://resources.infosecinstitute.com/weapon-of-anonymous/(原文)
http://arstechnica.com/business/2012/02/high-orbits-and-slowlorises-understanding-the-anonymous-attack-tools/
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- LG新能源南京总部启动,智能电池生产引领绿色未来
- 东芝涅槃:退市裁员后重回盈利,改革之路如何重塑辉煌?
- 大众汽车管理层降薪风暴:奖金缩水,未来两年减薪10%,求真还需看业绩表现
- 知乎预测未来:黑神话悟空领衔,诺贝尔物理学奖成焦点
- 苹果新智能门铃:带Face ID、自研W-Fi芯片,安全与科技完美结合
- 天马科技果链新身份:苹果HomePod供应商,LCD屏成本仅10美元,真实揭秘
- OpenAI GPT-5研发遭遇困境:成本高投入低,预期效果不尽人意
- 保时捷将重新评估电动汽车计划:销量下滑,市场挑战加剧
- 美团旗下微信社群团购业务年底停运,揭秘行业变局
- 李斌直言不讳:萤火虫三重奏大灯设计拒绝iPhone影响,彰显独特魅力
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。