QQ登录

只需一步,快速开始

微信登录

扫一扫,访问微社区

黑客驿站

查看: 89|回复: 0

走近科学:揭秘全美第一黑客组织Anonymous(匿名者)的装备库

[复制链接]

185

主题

185

帖子

561

积分

高级会员

Rank: 4

积分
561
发表于 2018-10-6 22:03:11 | 显示全部楼层 |阅读模式

15512242X-0.jpg

15512242X-0.jpg



      

        本文关注的是世界著名的黑客组织Anonymous(匿名者)。“我将描述他们的攻击方法和方式的计划,但我们将聚焦更多关于他们使用武器或工具。"Anonymous这个词仅仅意味着没有名字的匿名或身份,该组织是一个派系的匿名黑客或黑客活动分子。

        他们有自己的网站和IRC频道,定期举行聚会,专注于在线头脑风暴,而不是做黑产。该组织使用一个投票系统,选择用最好的方式处理任何情况。这个著名的黑客组织,擅长使用分布式拒绝服务(DDOS)攻击政府网站、口碑比较好的企业网以及宗教网站。

        Anonymous最著名的口号是:

We are Anonymous
We are Legion
We do not forgive
We do not forget
Expect us
        Skills of Anonymous hackers:(匿名者黑客技术)

         

1551222R0-1.jpg

1551222R0-1.jpg




       
        Anonymous是拥有优秀黑客技能的人,但他们也使用传统的黑帽技术和方法。实际上,他们的黑客技术与其他黑客并无差别。例如,他们也使用其他黑客常用的工具,比如喜欢sqlmap、havij进行SQL注入攻击。

         

        匿名者黑客是由两种类型的志愿者:

        1:技术黑客:   

        这组人由几个熟练技术的成员组成,有专业的编程和网络技术。通过他们的黑客技能,我们可以推测:他们有真正的黑客经历。

        2:外行人:

        这个组的人数众多,由来自世界各地成千上万的的志愿者组成。他们的主要目的是进行DDoS攻击。通过下载和使用傻瓜式的攻击软件或同时访问网站阻塞网络通信。技术难度非常低。

        匿名黑客的第一目的是从网站中窃取数据。如果失败,他们会尝试DDOS攻击。他们是一个管理非常良好的组织。在选择一个目标之前,他们将在互联网上进行投票调查。

        他们已经组织了许多著名黑客活动,其中之一是“Pay Back”,也因此世界闻名。回到2010年,他们通过ddos攻击了多个知名电子商务公司,如 PayPal, Visa, MasterCard和Sony。当然,他们还有许多其他的攻击目标,如Operation Israel, Operation Facebook, Operation Gaza, etc.(以色列,加沙,facebook)

        如下图,我们可以很清楚的看到他们的投票操作。

         

155122Mb-2.gif

155122Mb-2.gif




         

        投票后,他们决定接下来的操作。    

        下图中,展示了一个很好的例子,他们的投票结果。

         

         

15512225S-3.jpg

15512225S-3.jpg




        一般来说,Anonymous的黑客行为包括三个不同的阶段。

1:Recruiting and communication phase
2:Reconnaissance and application attack phase
3:DDOS attack phase
         

        1. Recruiting and communication phase(招募和交流):在这个阶段,匿名者使用社交媒体招聘成员和推广活动。,他们使用流行的社交网站如Twitter,Facebook和YouTube显示和证明一个攻击。这是真正的黑客活动的本质。通过社会媒体信息传播,如:Facebook,Twitter和YouTube。
        在这一阶段的内容:

解释了攻击的政治意义。所以在这种情况下,一个网站会得到一个合理化的攻击理由,并且Anonymous使用Twitter和Facebook让人们都将注意力集中到网站上。此外,YouTube视频会成为攻击诋毁目标的重要介质。
         

         

1551223b0-4.png

1551223b0-4.png




         

        宣布日期和目标为抗议为了招募抗议者和黑客。

         

         

1551223I0-5.jpg

1551223I0-5.jpg




         

        2. Reconnaissance and application attack phase(侦察和应用程序攻击阶段):

        在此阶段,他们使用匿名服务来隐藏他们的身份和保持低调。跟攻击阶段相比,他们在这个阶段的流量较低。然而,侦查也比普通时候频繁。攻击者通过使用著名的漏洞利用、扫描工具试图攻破web应用程序。

         

        工具使用的例子是说明如下(Freebuf.COM里基本都能搜的到,安全测试工具是把双刃剑,禁止非法使用):

         

        Havij-Havij是一个自动化SQL注入工具,帮助渗透测试人员发现并利用SQL注入漏洞。通过使用该软件,用户可以执行后端数据库,检索数据库管理系统用户指纹和密码散列,转储表和列,从数据库中提取数据,运行SQL语句甚至访问底层文件系统和操作系统上执行命令。

         

         

1551223434-6.png

1551223434-6.png




         

        Acunetix-Acunetix的Web漏洞扫描器是一种自动化的黑盒扫描仪,检查网站和Web应用程序的漏洞(如SQL注入、跨站脚本和其他漏洞)

         

         

155122K03-7.png

155122K03-7.png




         

        一旦攻击者成功利用这些漏洞,Anonymous将破坏网站修改他们的主页,就像下面的图一样。黑页上面有Anonymous的口号,这是在向世界发出信息。

         

         

1551224404-8.jpg

1551224404-8.jpg




         

        3. DDOS attack phase:(DDOS攻击阶段)

        DDOS攻击是最致命的攻击。如果他们无法侵入web系统,他们将使用这种攻击,每当他们执行这种攻击,最后总是能够成功。但在进行DDOS攻击,匿名组织在不同的社交媒体在IRC频道,Facebook,pastebin等等提供了一个列表的工具。

         

         

15512214D-9.png

15512214D-9.png




         

         

        他们还会使用一些著名的工具,如H.O.I.C-Pyloris, Qslowloris, Torshammer,等。

         

        下面讲告诉你一些工具的使用。

        H.O.I.C-也称为高轨道离子加农炮。这是一个简单的脚本启动HTTP POST和GET请求在目标服务器。这是一个跨平台的工具在Windows、MAC和Linux平台上很容易使用。正如我们可以看到下面的图,点击加号图标,打开一个新的小窗口添加目标。

         

155122C43-10.png

155122C43-10.png




         

        输入目标地址在URL框然后设置功率水平低、中、高。

         

         

1551224333-11.png

1551224333-11.png




         

        在上图中,我们可以看到第三个选项是留空,HOIC是用来定制HTTP请求发送到目标HOIC特定类型的攻击。当一个进攻发起,HOIC编译并创建HTTP头文件,最后配置一下攻击模式。

         

1551221L7-12.png

1551221L7-12.png




         

        选择好后它将准备攻击,我们可以看到如下图所示。

         

1551221225-13.png

1551221225-13.png




         

        现在就点击“FIRE TEH LAZER”,等待几分钟。

         

         

1551224P7-14.png

1551224P7-14.png




         

        现在,当你打开你的目标网页,您将看到一条消息如上图。如果你看到“资源达到界限”,那么这意味着游戏结束了。

         

         

        PyLoris- 它是一个基于python的工具,可以同时兼容Linux和Windows平台。PyLoris还包括一个功能叫做TOR,它允许利用匿名TOR网络进行攻击。在使用这个工具时,要求安装TOR浏览器和Python,现在我们可以开始本教程。

         

        1:第一次打开Tor。在Vidalia控制面板,进入设置,然后“前进”,从下拉菜单中,选择密码。最后,取消选择随机生成选项。

         

1551225919-15.png

1551225919-15.png




         

        2:接下来,去Pyloris文件夹并打开文件tor,在Tor上输入密码。

         

         

155122I35-16.png

155122I35-16.png




         

         

        3:退出tor,配置Pyloris.py,在菜单上输入你的目标网站的主机。端口通常是80。你可以根据你的电脑配置改变线程限制。一旦完成所有设置,fire your laser,点击启动按钮。

         

         

1551224145-17.png

1551224145-17.png




         

        4:点击启动按钮后,会弹出一个新窗口,并将显示攻击状态。请参考下面的图片。

         

1551224933-18.png

1551224933-18.png




         

        5:它需要一些时间,等待一会,不久你会发现你的目标无法访问了。

         

         

1551222649-19.png

1551222649-19.png


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋| HACK DID

GMT+8, 2019-2-18 15:57 , Processed in 0.135846 second(s), 25 queries .

Powered by 柳月论坛

© 2010-2018

快速回复 返回顶部 返回列表