我问代理是否真的提供匿名性,并想知道黑客在尝试攻击政府网站等时是如何做到的。
他们入侵 PC 使他们成为僵尸并控制他们,例如使用受害者的 IP 地址?他们使用 VPN 连接到它,什么?
(我只是好奇)
你从机器人开始,依靠用户的无知。然后它自己像一张网一样传播开来。
在某些时候,追溯它的工作比其价值还多。如果您将其隐藏在发现机器人的时间和雷达之下,则很难知道它起源于何时何地。
今天,他们分组工作,因此从不同的近乎同时的点有更多的传播。
他们可以被追踪吗?是的,有些团体会这样做。另一个问题是,如果他们在其他国家/地区,他们的行为可能不违法,或者即使有人愿意通过文书工作,也没有法律允许我们引渡他们。
通常,他们通过 IRC 渠道工作并冗余地传播他们的通信。有一些来自安全研究的论文概述了如果你在谷歌上搜索僵尸网络控制渠道和谷歌安全研究人员,它们是如何运作的。他们经常渗透并监视僵尸网络控制通道,以了解有多少系统被感染以及它们能够做什么……复杂的网络甚至有方法可以代替远程升级僵尸系统。
从技术上讲,他们不是黑客。当您称罪犯为黑客时,黑客会非常恼火。我认为首选术语是饼干,就像在系统饼干中一样。或者黑帽子。破坏系统现在非常有利可图,并且得到了一些国家的实际金钱和腐败官员的支持。不再是“黑客”对无知的用户表示蔑视,也不再是通过屏幕底部的动画救护车赛车来展示他们是多么聪明。他们企图从人们那里窃取金钱和密码,并利用社会工程学来抢劫他人。如果机器人被发现,那完全是偶然或无意的。
一般来说,想要保持匿名的攻击者会使用任何可用的机制来掩盖他们的身份。您描述的技术——从受感染的计算机发起攻击——是一种非常常见的技术(例如,请参阅The Cuckoo's Egg以了解 1980 年代后期攻击者使用这种技术的情况)。作为攻击者,目标是使第三方在管理上变得足够困难,以便通过您的命令正在移动的“跳跃”来追踪您。在受感染的机器上累积足够多的跳数(尤其是当它们位于“死水”国家,计算机犯罪的法律已经过时),你就很难发现攻击者的实际位置。
就实际控制受感染计算机而言,攻击者可能会使用一些已安装的程序来侦听传入请求。但是,对于像 Windows 这样的操作系统,通常没有 TELNET 或 SSH 守护程序,攻击者更有可能留下一些恶意软件。
我不知道用于控制受感染计算机的现成 VPN 工具,但它肯定是可能的。
长期以来,IRC 被用作受感染计算机的“命令和控制”网络。受感染的计算机将登录到 IRC 服务器,加入特定频道,并等待命令。
现代“机器人”中的命令和控制网络变得相当复杂,并使用公钥加密来验证命令。此外,已经有一些“机器人”能够检测命令和控制网络中的篡改,并最终对试图伪造命令和控制数据包的人发起 DDoS 攻击。(相当狡猾,那个……)
归档时间: |
|
查看次数: |
1631 次 |
最近记录: |