走近科学:揭秘全美第一黑客组织Anonymous(匿名者)的装备库

上一篇 / 下一篇  2013-09-06 16:30:36 / 个人分类:生活杂谈

本文关注的是世界著名的黑客组织Anonymous(匿名者)。我将描述他们的攻击方法和方式的计划,但我们将聚焦更多关于他们使用武器或工具。Anonymous这个词仅仅意味着没有名字的匿名或身份,该组织是一个派系的匿名黑客或黑客活动分子。 他们有自己的网站和IRC频

      51Testing软件测试网w5n&Sq |&L!Q8R

51Testing软件测试网"m z8Yr` R

本文关注的是世界著名的黑客组织Anonymous(匿名者)。“我将描述他们的攻击方法和方式的计划,但我们将聚焦更多关于他们使用武器或工具。”Anonymous这个词仅仅意味着没有名字的匿名或身份,该组织是一个派系的匿名黑客或黑客活动分子。51Testing软件测试网#cQ ^mH8gXz[

51Testing软件测试网3@`.KN4u4RC(W7v

他们有自己的网站和IRC频道,定期举行聚会,专注于在线头脑风暴,而不是做黑产。该组织使用一个投票系统,选择用最好的方式处理任何情况。这个著名的黑客组织,擅长使用分布式拒绝服务(DDOS)攻击政府网站、口碑比较好的企业网以及宗教网站。

+t1X_hU;g/|7A0

Anonymous最著名的口号是:

^"Mz4i}4Hh&@[9r0
We are Anonymous
We are Legion
We do not forgive
We do not forget
Expect us

Skills of Anonymous hackers:(匿名者黑客技术)

N:H i;y&W3ClGu0

51Testing软件测试网GFM3_)V)j


KqUdn_0Anonymous是拥有优秀黑客技能的人,但他们也使用传统的黑帽技术和方法。实际上,他们的黑客技术与其他黑客并无差别。例如,他们也使用其他黑客常用的工具,比如喜欢sqlmap、havij进行SQL注入攻击。51Testing软件测试网 ys"V6a(m4`

 51Testing软件测试网O&_:O5A6n v

匿名者黑客是由两种类型的志愿者:51Testing软件测试网6i-`cj `-j.R x"V

51Testing软件测试网(U,d [G+P(D

1:技术黑客:   51Testing软件测试网+\${cUH s%Vn_

1V eC/wJ0这组人由几个熟练技术的成员组成,有专业的编程和网络技术。通过他们的黑客技能,我们可以推测:他们有真正的黑客经历。51Testing软件测试网3sa6F,R&g.k6G

51Testing软件测试网[9u){$L4~o

2:外行人:51Testing软件测试网(MJi2_J{8V

"L(| TWgL tL W0这个组的人数众多,由来自世界各地成千上万的的志愿者组成。他们的主要目的是进行DDoS攻击。通过下载和使用傻瓜式的攻击软件或同时访问网站阻塞网络通信。技术难度非常低。51Testing软件测试网 Ld{ LJ3Nv$^

W GGTf,@T(K0匿名黑客的第一目的是从网站中窃取数据。如果失败,他们会尝试DDOS攻击。他们是一个管理非常良好的组织。在选择一个目标之前,他们将在互联网上进行投票调查。

u2rY9x5t!X4\7T0

?\.pF*x*u0他们已经组织了许多著名黑客活动,其中之一是“Pay Back”,也因此世界闻名。回到2010年,他们通过ddos攻 击了多个知名电子商务公司,如 PayPal, Visa, MasterCard和Sony。当然,他们还有许多其他的攻击目标,如Operation Israel, Operation Facebook, Operation Gaza, etc.(以色列,加沙,facebook)

7^.GZTK0

,r@jA&o+{0如下图,我们可以很清楚的看到他们的投票操作。

mV m/`8VZ0

51Testing软件测试网#J R P[`

 

.A!x5d3I;k2|O0

投票后,他们决定接下来的操作。    

+H t4K2R ^eGE0

7J*{U.{ y1J J&y0下图中,展示了一个很好的例子,他们的投票结果。51Testing软件测试网 @${+CZFAd@;a

 51Testing软件测试网)J-UC9]T x4v4L1E:L

51Testing软件测试网&w jN's"PaS|

一般来说,Anonymous的黑客行为包括三个不同的阶段。

CY!l+^-?+M0
1:Recruiting and communication phase
2:Reconnaissance and application attack phase
3:DDOS attack phase

|'EkK n;F,i0 

:{0DLI7}~4R'S0

1. Recruiting and communication phase(招募和交流):在这个阶段,匿名者使用社交媒体招聘成员和推广活动。,他们使用流行的社交网站如Twitter,Facebook和 YouTube显示和证明一个攻击。这是真正的黑客活动的本质。通过社会媒体信息传播,如:Facebook,Twitter和YouTube。51Testing软件测试网0xZI2G5N(zrt
在这一阶段的内容:51Testing软件测试网)l(d$R%[,Eq

解释了攻击的政治意义。所以在这种情况下,一个网站会得到一个合理化的攻击理由,并且Anonymous使用Twitter和Facebook让人们都将注意力集中到网站上。此外,YouTube视频会成为攻击诋毁目标的重要介质。

hm{c4^#G0 

X7xB;V[s|D n0

51Testing软件测试网#vz0rWl$P%pc

 51Testing软件测试网@/iQN5@5i:X!eM

宣布日期和目标为抗议为了招募抗议者和黑客。

AK l@c0

 

8I0x8FK[3w(l0

51Testing软件测试网(Z!yzy"ma2TU

 51Testing软件测试网-oey dhDf!MC

2. Reconnaissance and application attack phase(侦察和应用程序攻击阶段):

$OWY,cGR(L0

在此阶段,他们使用匿名服务来隐藏他们的身份和保持低调。跟攻击阶段相比,他们在这个阶段的流量较低。然而,侦查也比普通时候频繁。攻击者通过使用著名的漏洞利用、扫描工具试图攻破web应用程序。51Testing软件测试网'TR'zI-Y{ _$z

 51Testing软件测试网#m-KPP&IA

工具使用的例子是说明如下(Freebuf.COM里基本都能搜的到,安全测试工具是把双刃剑,禁止非法使用51Testing软件测试网/u0hRM+w4t/x+{

 

2c4J9M WD!u6[p&N0

Havij-Havij是一个自动化SQL注入工具,帮助渗透测试人员发现并利用SQL注入漏洞。通过使用该软件,用户可以执行后端数据库,检索数据库管理系统用户指纹和密码散列,转储表和列,从数据库中提取数据,运行SQL语句甚至访问底层文件系统和操作系统上执行命令。

p'G+NB6mB ^0

 

*Hm7I O9e|VN.s#Ac0

W^+E ~.{4Wt%j7D!@e-~0

 51Testing软件测试网6Bou{5A&p3K5ir f4`

Acunetix-Acunetix的Web漏洞扫描器是一种自动化的黑盒扫描仪,检查网站和Web应用程序的漏洞(如SQL注入、跨站脚本和其他漏洞)

0pfMSuc4s7c/O\0

 

3_m2h#?D2`2Uc0

n$jrf?3a.d7@0

 51Testing软件测试网|fz,p8S6qh N

一旦攻击者成功利用这些漏洞,Anonymous将破坏网站修改他们的主页,就像下面的图一样。黑页上面有Anonymous的口号,这是在向世界发出信息。

Z.HFFbQB0

 51Testing软件测试网,JT/Lr UM ynp

51Testing软件测试网E G!TZ x

 

[DV9{1s5HF}:F4V0

3. DDOS attack phase:(DDOS攻击阶段)

3HIb%tW:q L0

DDOS攻击是最致命的攻击。如果他们无法侵入web系统,他们将使用这种攻击,每当他们执行这种攻击,最后总是能够成功。但在进行DDOS攻击,匿名组织在不同的社交媒体在IRC频道,Facebook,pastebin等等提供了一个列表的工具。

N0b(M7WU&Ao7s S0

 51Testing软件测试网 gA/c&C*B*ZI

I!S\ wwa[$Uc0

 51Testing软件测试网$z \&I8E%KF9Q

 51Testing软件测试网 kD1};aMO0X {2kF

他们还会使用一些著名的工具,如H.O.I.C-Pyloris, Qslowloris, Torshammer,等。

M W7S:E1~3|wf b8b0

 51Testing软件测试网5kk]:P-v

下面讲告诉你一些工具的使用。

\ B^E(v&X|-a,M0

H.O.I.C-也称为高轨道离子加农炮。这是一个简单的脚本启动HTTP POST和GET请求在目标服务器。这是一个跨平台的工具在Windows、MAC和Linux平台上很容易使用。正如我们可以看到下面的图,点击加号图标,打开一个新的小窗口添加目标。

x1_1n gB;G%~0

8Y+N-]qd L'g0kGW0

 

8uoj3A'D#r|RX0

输入目标地址在URL框然后设置功率水平低、中、高。51Testing软件测试网HzG(A@`!}9X

 

s DAxz6PDV0

)sm:~)Q@y D(D0

 51Testing软件测试网.vHMS'ROZ

在上图中,我们可以看到第三个选项是留空,HOIC是用来定制HTTP请求发送到目标HOIC特定类型的攻击。当一个进攻发起,HOIC编译并创建HTTP头文件,最后配置一下攻击模式。

|1bw!C8[8K4F0

7[2a2F5C2P0

 51Testing软件测试网zj@4_![1UXR4_

选择好后它将准备攻击,我们可以看到如下图所示。

zxE6^#Pp'~:@0

4{|aC0iF!M0

 51Testing软件测试网ye$P.d!m/z&FH

现在就点击“FIRE TEH LAZER”,等待几分钟。

Yw+ol(w1Y$Hcy0

 51Testing软件测试网.Oq8Z1z*Y E

51Testing软件测试网vZ$vwb?.s+L%? C

 

,@!n\of2|C0

现在,当你打开你的目标网页,您将看到一条消息如上图。如果你看到“资源达到界限”,那么这意味着游戏结束了。

I#]6?"Rad TM;\*M0

 51Testing软件测试网KK }$E1[#B

 51Testing软件测试网#i4QO`.s:{$r

PyLoris-它是一个基于python的工具,可以同时兼容Linux和Windows平台。PyLoris还包括一个功能叫做TOR,它允许利用匿名TOR网络进行攻击。在使用这个工具时,要求安装TOR浏览器和Python,现在我们可以开始本教程。

$M"?Y0L a/jjK0

 51Testing软件测试网M/e uILSPg

1:第一次打开Tor。在Vidalia控制面板,进入设置,然后“前进”,从下拉菜单中,选择密码。最后,取消选择随机生成选项。51Testing软件测试网_Z5E2M ]T2u `a

Ig.A4@'v-My^O0

 

P ]-kN!x5M/a0

2:接下来,去Pyloris文件夹并打开文件tor,在Tor上输入密码。51Testing软件测试网qNlta4p_

 

Q!J;w"{IK QC p0
51Testing软件测试网{%?Y6tk!r

 

"oSR%^jCE#d0

 

`.I \vl%Hb X0

3:退出tor,配置Pyloris.py,在菜单上输入你的目标网站的主机。端口通常是80。你可以根据你的电脑配置改变线程限制。一旦完成所有设置,fire your laser,点击启动按钮。

9tY$Hzv.?/N)mp0

 51Testing软件测试网r i'^vI

B OOn?e4y#kv0

 

bB0S4cMEJHR3q0

4:点击启动按钮后,会弹出一个新窗口,并将显示攻击状态。请参考下面的图片。

L+C$id%[3l OeD!wL0

au&d*M n0

 

fB h&S?y0

5:它需要一些时间,等待一会,不久你会发现你的目标无法访问了。

wWr6P i/X#ll0

 

d8iCIYRT0

$o:x:y/C G b7`0

http://en.wikipedia.org/wiki/Anonymous_(group)51Testing软件测试网7t'X9rnUb8Yb

http://resources.infosecinstitute.com/weapon-of-anonymous/(原文)

I~1PL9lYp0

http://arstechnica.com/business/2012/02/high-orbits-and-slowlorises-understanding-the-anonymous-attack-tools/

B{kG l av!U051Testing软件测试网(| @teql"wq


TAG: 工具 攻击 黑客

 

评分:0

我来说两句

luoriver

luoriver

北漂一族,80后,计算机专业,从事SIP相关软件测试3年,热爱生活,崇尚运动。 爱看WWE、公开课。爱钻“牛角尖”,这就是我:luorivr!!!!!

日历

« 2024-01-12  
 123456
78910111213
14151617181920
21222324252627
28293031   

数据统计

  • 访问量: 343326
  • 日志数: 96
  • 图片数: 1
  • 建立时间: 2012-12-27
  • 更新时间: 2014-05-03

RSS订阅

Open Toolbar