本文关注的是世界著名的黑客组织Anonymous(匿名者)。“我将描述他们的攻击方法和方式的计划,但我们将聚焦更多关于他们使用武器或工具。”Anonymous这个词仅仅意味着没有名字的匿名或身份,该组织是一个派系的匿名黑客或黑客活动分子。

他们有自己的网站和IRC频道,定期举行聚会,专注于在线头脑风暴,而不是做黑产。该组织使用一个投票系统,选择用最好的方式处理任何情况。这个著名的黑客组织,擅长使用分布式拒绝服务(DDOS)攻击政府网站、口碑比较好的企业网以及宗教网站。

Anonymous最著名的口号是:

We are Anonymous
We are Legion
We do not forgive
We do not forget
Expect us

Skills of Anonymous hackers:(匿名者黑客技术)

Anonymous是拥有优秀黑客技能的人,但他们也使用传统的黑帽技术和方法。实际上,他们的黑客技术与其他黑客并无差别。例如,他们也使用其他黑客常用的工具,比如喜欢sqlmap、havij进行SQL注入攻击。

匿名者黑客是由两种类型的志愿者:

1:技术黑客:

这组人由几个熟练技术的成员组成,有专业的编程和网络技术。通过他们的黑客技能,我们可以推测:他们有真正的黑客经历。

2:外行人:

这个组的人数众多,由来自世界各地成千上万的的志愿者组成。他们的主要目的是进行DDoS攻击。通过下载和使用傻瓜式的攻击软件或同时访问网站阻塞网络通信。技术难度非常低。

匿名黑客的第一目的是从网站中窃取数据。如果失败,他们会尝试DDOS攻击。他们是一个管理非常良好的组织。在选择一个目标之前,他们将在互联网上进行投票调查。

他们已经组织了许多著名黑客活动,其中之一是“Pay Back”,也因此世界闻名。回到2010年,他们通过ddos攻击了多个知名电子商务公司,如 PayPal, Visa, MasterCard和Sony。当然,他们还有许多其他的攻击目标,如Operation Israel, Operation Facebook, Operation Gaza, etc.(以色列,加沙,facebook)

如下图,我们可以很清楚的看到他们的投票操作。

投票后,他们决定接下来的操作。    

下图中,展示了一个很好的例子,他们的投票结果。

一般来说,Anonymous的黑客行为包括三个不同的阶段。

1:Recruiting and communication phase
2:Reconnaissance and application attack phase
3:DDOS attack phase

1. Recruiting and communication phase(招募和交流):在这个阶段,匿名者使用社交媒体招聘成员和推广活动。,他们使用流行的社交网站如Twitter,Facebook和YouTube显示和证明一个攻击。这是真正的黑客活动的本质。通过社会媒体信息传播,如:Facebook,Twitter和YouTube。
在这一阶段的内容:

解释了攻击的政治意义。所以在这种情况下,一个网站会得到一个合理化的攻击理由,并且Anonymous使用Twitter和Facebook让人们都将注意力集中到网站上。此外,YouTube视频会成为攻击诋毁目标的重要介质。

宣布日期和目标为抗议为了招募抗议者和黑客。

2. Reconnaissance and application attack phase(侦察和应用程序攻击阶段):

在此阶段,他们使用匿名服务来隐藏他们的身份和保持低调。跟攻击阶段相比,他们在这个阶段的流量较低。然而,侦查也比普通时候频繁。攻击者通过使用著名的漏洞利用、扫描工具试图攻破web应用程序。

工具使用的例子是说明如下(Freebuf.COM里基本都能搜的到,安全测试工具是把双刃剑,禁止非法使用):

Havij-Havij是一个自动化SQL注入工具,帮助渗透测试人员发现并利用SQL注入漏洞。通过使用该软件,用户可以执行后端数据库,检索数据库管理系统用户指纹和密码散列,转储表和列,从数据库中提取数据,运行SQL语句甚至访问底层文件系统和操作系统上执行命令。

Acunetix-Acunetix的Web漏洞扫描器是一种自动化的黑盒扫描仪,检查网站和Web应用程序的漏洞(如SQL注入、跨站脚本和其他漏洞)

一旦攻击者成功利用这些漏洞,Anonymous将破坏网站修改他们的主页,就像下面的图一样。黑页上面有Anonymous的口号,这是在向世界发出信息。

3. DDOS attack phase:(DDOS攻击阶段)

DDOS攻击是最致命的攻击。如果他们无法侵入web系统,他们将使用这种攻击,每当他们执行这种攻击,最后总是能够成功。但在进行DDOS攻击,匿名组织在不同的社交媒体在IRC频道,Facebook,pastebin等等提供了一个列表的工具。

他们还会使用一些著名的工具,如H.O.I.C-Pyloris, Qslowloris, Torshammer,等。

下面讲告诉你一些工具的使用。

H.O.I.C-也称为高轨道离子加农炮。这是一个简单的脚本启动HTTP POST和GET请求在目标服务器。这是一个跨平台的工具在Windows、MAC和Linux平台上很容易使用。正如我们可以看到下面的图,点击加号图标,打开一个新的小窗口添加目标。

输入目标地址在URL框然后设置功率水平低、中、高。

在上图中,我们可以看到第三个选项是留空,HOIC是用来定制HTTP请求发送到目标HOIC特定类型的攻击。当一个进攻发起,HOIC编译并创建HTTP头文件,最后配置一下攻击模式。

选择好后它将准备攻击,我们可以看到如下图所示。

现在就点击“FIRE TEH LAZER”,等待几分钟。

现在,当你打开你的目标网页,您将看到一条消息如上图。如果你看到“资源达到界限”,那么这意味着游戏结束了。

PyLoris- 它是一个基于python的工具,可以同时兼容Linux和Windows平台。PyLoris还包括一个功能叫做TOR,它允许利用匿名TOR网络进行攻击。在使用这个工具时,要求安装TOR浏览器和Python,现在我们可以开始本教程。

1:第一次打开Tor。在Vidalia控制面板,进入设置,然后“前进”,从下拉菜单中,选择密码。最后,取消选择随机生成选项。

2:接下来,去Pyloris文件夹并打开文件tor,在Tor上输入密码。

3:退出tor,配置Pyloris.py,在菜单上输入你的目标网站的主机。端口通常是80。你可以根据你的电脑配置改变线程限制。一旦完成所有设置,fire your laser,点击启动按钮。

4:点击启动按钮后,会弹出一个新窗口,并将显示攻击状态。请参考下面的图片。

5:它需要一些时间,等待一会,不久你会发现你的目标无法访问了。

黑客组织Anonymous(匿名者)相关推荐

  1. 全球最神秘的5大黑客组织,其中有一个是中国人

    在我心里,黑客是一个神奇的人物,黑客组织更是一个超级神秘的团队.他们拥有世界上最先进的计算机技术.今天让我来冒险揭开全球最神秘的5大黑客组织,其中有一个是中国人. 1.匿名者黑客组织(澳大利亚) 创立 ...

  2. 英国最厉害的黑客组织,创始人竟然是中英混血儿

    LulzSecurity是英国最大的黑客组织,成立时间2011年,总部在伦敦,创始人RyanCleary,他19岁成立了继俄罗斯后的欧洲最大黑客组织,他从小极为聪明.喜欢钻研计算机技术.他是中英混血儿 ...

  3. 维基解密创始人被指控与匿名者LulzSec黑客组织合作

    美国司法部周三发布的新起诉书显示,维基解密创始人阿桑奇被指控与匿名组织和LulzSec黑客组织的黑客合作,试图入侵"目标清单". 这项新的起诉书称,2012年,阿桑奇向LulzSe ...

  4. 黑客组织匿名者宣布将推出一档新闻节目

    著名黑客组织匿名者(Anonymous)日前宣布将开办一档网络新闻节目,用来向网民传达那些他们认为很客观的新闻. 据悉,匿名者的这个节目名为Teh Weekly News,顾名思义就是每周新闻播报的形 ...

  5. 最强黑客组织“匿名者”常用安全渗透软件

    黑客技术一直以来都被人们认为是一种神秘的行为,如今技术不断的进步,随之黑客技术也成为了一种普遍的现象,黑客技术可能没有以往那么神秘了.很多刚入门的黑客们,都喜欢用工具软件进行辅助学习,当然也可以利用黑 ...

  6. 全球10大黑客组织排行榜

    [转]全球10大黑客组织排行榜 转自:http://www.hackbase.com/article-213542-1.html 在过去的几年中,涌现出了大量的黑客组织,他们发展成员的速度已经达到了惊 ...

  7. 大话IT第12期:揭密疯狂的lulzsec黑客组织

    曾攻击Sony 和美国中央情报局 (CIA) 网络的黑客 组织  LulzSec   ,近2个月高调攻击 了全球多家大型机构的网络,并因此急速窜红.这到底是一个怎样的组织?他们的宗旨又是怎样的呢? 先 ...

  8. 黑客组织LulzSec解散了,大公司又恢复安全了吗

    作者:趋势科技 Kevin Stevens 最近,因攻击Sony.花旗银行等国际机构声名字大噪的黑客组织LulzSec突然宣布解散,停止了一连串的攻击,同时声称这些行动都是计划好的"50天L ...

  9. 全球40起黑客攻击或与CIA有关 长角牛黑客组织打卡“上班”

    4月11日讯 安全公司赛门铁克宣布,从16个国家遭遇的40起攻击中分析,这些攻击者使用的工具与"Vault 7"文件中揭露的CIA间谍战术中暴露的工具相当类似. 例如Fluxwir ...

  10. 黑客组织利用El Machete窃取全球政府超过100G数据

    网络间谍活动一直是热议的话题,各类媒体不乏频现各种网络间谍活动,尤其前几年更是"炒得火热".近期,网络间谍活动又"风生水起". 黑客组织利用El Machete ...

最新文章

  1. 遍历系统中所有的进程,可根据名字或ID查找某一个线程
  2. 给 JDK 报了一个 P4 的 Bug,结果居然……
  3. 信息安全系统设计基础实验二:固件设计
  4. 自己动手编程实现“电子地图下载器
  5. 软件开发的8大主流方法介绍
  6. datetimepicker根据开始时间设置结束时间范围
  7. win10系统蓝牙耳机的连接与连接后无法听到声音
  8. 移动Web富应用框架RAIS发布
  9. PTA-C语言-解一元二次方程
  10. revit二开之获取嵌套族中的子族(过滤族)
  11. 7-5 字符串对称 (10 分)
  12. RatingDapp 数据周报 (2019/3/24 ~ 3/30)
  13. 蚂蚁算法python_Python编程实现蚁群算法详解
  14. virtualBox安装centos6增强包报错解决及配置共享文件夹
  15. SD-销售订单数量修改需大于已交货数量,消息报错而非警告调整
  16. oracle 的exp是什么,oracle中exp和imp是什么,oracle中exp和imp有何区别 | 学步园
  17. VmWare虚拟机断电报错各种修复方案
  18. Windows 10 安装STF实战
  19. 鹰软件测试简历自我,276关于老鹰的老炮儿片头的练习测试
  20. HALCON_根据XLD轮廓 把图像摆正_二

热门文章

  1. SAP系统用户账号类型介绍
  2. 苹果中国全系降价:iphone最高降500元,用户可退差价
  3. cannot be cast to
  4. Android Studio Cannot resolve symbol 解决方法
  5. 初中计算机数学,初中数学
  6. 阿里云服务器购买流程及连接测试(学习笔记)
  7. BP神经网络实现实例1曲线拟合
  8. Graph Neural Network-Based Anomaly Detection in Multivariate Time Series 代码配置及解析
  9. 离散实验 判断集合之间是单射,满射还是双射
  10. mac蓝牙鼠标总是自己断开_完美的解决方案:解决Mac蓝牙鼠标和键盘经常断开的问题...