知名黑客组织Anonymous(匿名者)的装备库
原文出处: infosecinstitute 译文出处:freebuf 欢迎分享原创到伯乐头条
本文关注的是世界著名的黑客组织Anonymous(匿名者)。“我将描述他们的攻击方法和方式的计划,但我们将聚焦更多关于他们使用武器或工具。”Anonymous这个词仅仅意味着没有名字的匿名或身份,该组织是一个派系的匿名黑客或黑客活动分子。
他们有自己的网站和IRC频道,定期举行聚会,专注于在线头脑风暴,而不是做黑产。该组织使用一个投票系统,选择用最好的方式处理任何情况。这个著名的黑客组织,擅长使用分布式拒绝服务(DDOS)攻击政府网站、口碑比较好的企业网以及宗教网站。
Anonymous最著名的口号是:
We are Anonymous
We are Legion
We do not forgive
We do not forget
Expect us
Skills of Anonymous hackers:(匿名者黑客技术)
Anonymous是拥有优秀黑客技能的人,但他们也使用传统的黑帽技术和方法。实际上,他们的黑客技术与其他黑客并无差别。例如,他们也使用其他黑客常用的工具,比如喜欢sqlmap、havij进行SQL注入攻击。
匿名者黑客是由两种类型的志愿者:
1:技术黑客:
这组人由几个熟练技术的成员组成,有专业的编程和网络技术。通过他们的黑客技能,我们可以推测:他们有真正的黑客经历。
2:外行人:
这个组的人数众多,由来自世界各地成千上万的的志愿者组成。他们的主要目的是进行DDoS攻击。通过下载和使用傻瓜式的攻击软件或同时访问网站阻塞网络通信。技术难度非常低。
匿名黑客的第一目的是从网站中窃取数据。如果失败,他们会尝试DDOS攻击。他们是一个管理非常良好的组织。在选择一个目标之前,他们将在互联网上进行投票调查。
他们已经组织了许多著名黑客活动,其中之一是“Pay Back”,也因此世界闻名。回到2010年,他们通过ddos攻击了多个知名电子商务公司,如 PayPal, Visa, MasterCard和Sony。当然,他们还有许多其他的攻击目标,如Operation Israel, Operation Facebook, Operation Gaza, etc.(以色列,加沙,facebook)
如下图,我们可以很清楚的看到他们的投票操作。
投票后,他们决定接下来的操作。
下图中,展示了一个很好的例子,他们的投票结果。
一般来说,Anonymous的黑客行为包括三个不同的阶段。
1:Recruiting and communication phase
2:Reconnaissance and application attack phase
3:DDOS attack phase
1. Recruiting and communication phase(招募和交流):在这个阶段,匿名者使用社交媒体招聘成员和推广活动。,他们使用流行的社交网站如Twitter,Facebook和YouTube显示和证明一个攻击。这是真正的黑客活动的本质。通过社会媒体信息传播,如:Facebook,Twitter和YouTube。
在这一阶段的内容:
解释了攻击的政治意义。所以在这种情况下,一个网站会得到一个合理化的攻击理由,并且Anonymous使用Twitter和Facebook让人们都将注意力集中到网站上。此外,YouTube视频会成为攻击诋毁目标的重要介质。
宣布日期和目标为抗议为了招募抗议者和黑客。
2. Reconnaissance and application attack phase(侦察和应用程序攻击阶段):
在此阶段,他们使用匿名服务来隐藏他们的身份和保持低调。跟攻击阶段相比,他们在这个阶段的流量较低。然而,侦查也比普通时候频繁。攻击者通过使用著名的漏洞利用、扫描工具试图攻破web应用程序。
工具使用的例子是说明如下(Freebuf.COM里基本都能搜的到,安全测试工具是把双刃剑,禁止非法使用):
Havij-Havij是一个自动化SQL注入工具,帮助渗透测试人员发现并利用SQL注入漏洞。通过使用该软件,用户可以执行后端数据库,检索数据库管理系统用户指纹和密码散列,转储表和列,从数据库中提取数据,运行SQL语句甚至访问底层文件系统和操作系统上执行命令。
Acunetix-Acunetix的Web漏洞扫描器是一种自动化的黑盒扫描仪,检查网站和Web应用程序的漏洞(如SQL注入、跨站脚本和其他漏洞)
一旦攻击者成功利用这些漏洞,Anonymous将破坏网站修改他们的主页,就像下面的图一样。黑页上面有Anonymous的口号,这是在向世界发出信息。
3. DDOS attack phase:(DDOS攻击阶段)
DDOS攻击是最致命的攻击。如果他们无法侵入web系统,他们将使用这种攻击,每当他们执行这种攻击,最后总是能够成功。但在进行DDOS攻击,匿名组织在不同的社交媒体在IRC频道,Facebook,pastebin等等提供了一个列表的工具。
他们还会使用一些著名的工具,如H.O.I.C-Pyloris, Qslowloris, Torshammer,等。
下面讲告诉你一些工具的使用。
H.O.I.C-也称为高轨道离子加农炮。这是一个简单的脚本启动HTTP POST和GET请求在目标服务器。这是一个跨平台的工具在Windows、MAC和Linux平台上很容易使用。正如我们可以看到下面的图,点击加号图标,打开一个新的小窗口添加目标。
输入目标地址在URL框然后设置功率水平低、中、高。
在上图中,我们可以看到第三个选项是留空,HOIC是用来定制HTTP请求发送到目标HOIC特定类型的攻击。当一个进攻发起,HOIC编译并创建HTTP头文件,最后配置一下攻击模式。
选择好后它将准备攻击,我们可以看到如下图所示。
现在就点击“FIRE TEH LAZER”,等待几分钟。
现在,当你打开你的目标网页,您将看到一条消息如上图。如果你看到“资源达到界限”,那么这意味着游戏结束了。
PyLoris- 它是一个基于python的工具,可以同时兼容Linux和Windows平台。PyLoris还包括一个功能叫做TOR,它允许利用匿名TOR网络进行攻击。在使用这个工具时,要求安装TOR浏览器和Python,现在我们可以开始本教程。
1:第一次打开Tor。在Vidalia控制面板,进入设置,然后“前进”,从下拉菜单中,选择密码。最后,取消选择随机生成选项。
2:接下来,去Pyloris文件夹并打开文件tor,在Tor上输入密码。
3:退出tor,配置Pyloris.py,在菜单上输入你的目标网站的主机。端口通常是80。你可以根据你的电脑配置改变线程限制。一旦完成所有设置,fire your laser,点击启动按钮。
4:点击启动按钮后,会弹出一个新窗口,并将显示攻击状态。请参考下面的图片。
5:它需要一些时间,等待一会,不久你会发现你的目标无法访问了。
References:
http://en.wikipedia.org/wiki/Anonymous_(group)
http://resources.infosecinstitute.com/weapon-of-anonymous/(原文)
知名黑客组织Anonymous(匿名者)的装备库的更多相关文章
- 美国总统大选,黑客组织“匿名者”(Anonymous)也来凑热闹
美国总统大选,黑客组织"匿名者"(Anonymous)也来凑热闹 黑客组织"匿名者"向美国总统共和党候选人唐纳德•特朗普宣战,发誓将从4月1日开始向其发动大规模 ...
- Facebook超过1亿用户数据泄露,疑与中国黑客组织有关?
Facebook又向用户投放了另一个重磅炸弹,承认其超过1亿用户中的所有用户都应该认定恶意的第三方垃圾信息以及强大的黑客组织泄露了他们的公开个人资料信息. 周三,Facebook首席执行官马克扎克伯格 ...
- [转帖]WannaCry惊天大发现!疑似朝鲜黑客组织Lazarus所为
WannaCry惊天大发现!疑似朝鲜黑客组织Lazarus所为 Threatbook2017-05-16共588524人围观 ,发现 17 个不明物体系统安全 https://www.freebuf. ...
- 360再报丑闻,派遣黑客盗取ESET安全软件病毒库,法院已经介入调查
360再报丑闻,派遣黑客盗取ESET安全软件病毒库,联合法院已经介入调查.360于2019/3/10日通过非法途径试图盗取ESET安全软件100MB的病毒库,ESET立即反抗,360黑客电脑立即崩溃, ...
- 性感天才黑客乔治·霍兹George Hotz 17岁打脸乔布斯20岁搞疯索尼
1.国内外著名黑客信息 1) 国外著名黑客 George Hotz 乔治·霍兹(George Hotz,1989年10月2日-),美国学生,2007年8月解锁苹果(Apple)iPhone手机,使得i ...
- 美国安全公司HBGary——国家授命的黑客
入侵电脑,窃听用户,假身份上网——美国安全公司HBGary是电脑防护和间谍软件的供应商.而其客户中就有美国的国家安全机构.现在,该公司被偷的电子邮件可以让我们对其数字化战争中的业务做一个初步 ...
- 如何防御DNS陷阱?黑客常用3种DNS欺骗手法
DNS如何被利用?那么这个系统如何让用户变得脆弱?通常解析器会告诉每个DNS服务器你正在寻找哪个域名.此请求有时会包含您的完整IP地址.或者,如果不是您的完整IP地址,请求中通常会包含您的大部分IP地 ...
- 结合Socket实现DDoS攻击
一.实验说明 1. 实验介绍 通过上一节实验的SYN泛洪攻击结合Socket实现DDoS攻击. 2. 开发环境 Ubuntu Linux Python 3.x版本 3. 知识点 本次实验将涉及以下知识 ...
- Kali学习笔记25:Arachni使用(实现分布式扫描)
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 Arachni不同于上次介绍的nikto和skipfi ...
随机推荐
- [SAP ABAP开发技术总结]EXIT-COMMAND
声明:原创作品,转载时请注明文章来自SAP师太技术博客( 博/客/园www.cnblogs.com):www.cnblogs.com/jiangzhengjun,并以超链接形式标明文章原始出处,否则将 ...
- Codeforces Round #135 (Div. 2) E. Parking Lot 线段数区间合并
E. Parking Lot time limit per test 2 seconds memory limit per test 256 megabytes input standard inpu ...
- Nemerle Quick Guide
This is a quick guide covering nearly all of Nemerle's features. It should be especially useful to a ...
- [转]-Gradle使用手册(一):为什么要用Gradle?
原文地址:http://tools.android.com/tech-docs/new-build-system/user-guide#TOC-Using-sourceCompatibility-1. ...
- [玲珑OJ1044] Quailty and Binary Operation (FFT+cdq分治)
题目链接 题意:给定两个长度为n的数组a与长度为m的数组b, 给定一个操作符op满足 x op y = x < y ? x+y : x-y. 有q个询问,每次给出询问c,问:有多少对(i, j ...
- django的安装和搭建
一.先下载pyton,配置下python的环境变量,这个很重要,然后下载django,解压到与python同一个根目录底下,进入django目录,运行python setup.py install安装 ...
- 无限极分类,传递一个子ID得到所有父集,用于在前台分层显示标题
方法: static public function getParents($data,$id){ $arr=array(); foreach ($data as $v) { if ($v['id'] ...
- Linux crontab 定时任务
http://linuxtools-rst.readthedocs.io/zh_CN/latest/tool/crontab.html 19. crontab 定时任务 通过crontab 命令,我们 ...
- JAVA调用C语言写的SO文件
JAVA调用C语言写的SO文件 因为工作需要写一份SO文件,作为手机硬件IC读卡和APK交互的桥梁,也就是中间件,看了网上有说到JNI接口技术实现,这里转载了一个实例 // 用JNI实现 // 实例: ...
- 根据出生日期计算年龄的sql各种数据库写法
ORACLE数据库: ) KINGBASE数据库: DB2数据库: TIMESTAMPDIFF(,