本文目录一览:
如何跟踪发现黑客的举动
如果当你受到黑客攻击之后,都很想搞清楚自哪里,是什么人在攻击自己,这样我们就可以有针对性的进行黑客的防范工作。那么如何才能作到这一点呢?这就需要我们对黑客进行追踪,并把黑客的老底给“掏”出来,这其中有很多门道,实现起来也有一定的难度。本章针对普通用户的防黑需求介绍了从发现黑客入侵到追踪黑客的各种方法,目的是让读者读完本章之后对追踪黑客的技术有个大致的了解,读完本章之后,你会发现追踪黑客是很吸引人的事情。
如何发现黑客入侵
及时发现黑客入侵对于能否成功地进行追踪是至关重要的,但很多的黑客入侵事件并不为人们所知,因为黑客入侵有时持续的时间很短,在人们还没有发觉的时候攻击就已经结束了。而且比较高明的黑客在入侵完成后还要隐藏或删除自己入侵的痕迹,所以如果发现得晚,黑客可能把一些日志等相关的文档删掉了,给追踪带来很大的难度。
本文中首先以CA的eTrust Intrusion Detection(入侵检测系统)为例,介绍关于专业入侵检测系统的知识,然后再介绍没有入侵检测系统的时候如何来发现黑客入侵。
被黑客追踪怎么办?
最简单最方便的就是把网线拔出,我不上网你能耐我何?
同时把补丁补全,局域网相关的东西关闭禁用,把电脑里关于远程的服务也全部禁用关闭
杀毒软件升级最新版本后整体全面杀毒一次
基本的操作完成了 换个网络运行商 重新得到一个IP地址 这样就追踪不到你了
针对入侵者应怎样主动采取措施?
主动采取措施即追踪入侵者实施攻击的发起地并采取措施以禁用入侵者的机器或网络连接(让我们想起《Matrix》和《Mission Impossible》中坐在计算机前狂敲键盘的天才黑客们?)。这种方法对于被黑客的拒绝服务攻击作为目标而长期倍受煎熬的安全管理员来说也是值得考虑的。
不幸的是,这种措施通常会带来一些负面的影响。这种网络反击带来的危险包括:
根据网络黑客惯用的伎俩,系统鉴别出的攻击发起地很可能只是属于该黑客的另一个受害人。黑客攻破一个系统,然后使用网络跳转(HOP)的办法利用它作为平台来攻击另一个系统。如果你把攻击发起的系统作为目标采取极端措施,你很可能只是让一个无辜的受害者遭受到新的损害。
就算攻击者来自他自己的系统,制造攻击方的假IP地址也是一种普遍的手段。因此,在你的系统上显示出来的攻击方的IP地址也可能是从另一个无辜的受害者那里“借”过来的。
你可能会发现反击的结果只是挑拨起更猛烈的攻击,原先对你的系统进行的常规监视或扫描可能会演变成全面的敌对攻击,使你的系统资源陷入险境。
在很多种情形下,反击会冒很大的风险,你可能成为刑事起诉或民事诉讼的对象。如果你的行为造成了对一个无辜的受害者的攻击,受害方可能会以破坏罪起诉你。此外,你的反击行为可能违反了信息安全法规,你也可能因此成为被起诉的对象。另外,如果你是为一个政府部门或是一个军事部门工作,你可能违反了相关安全政策准则而受到惩罚。建议与相关的权威机构联系,请求协助以对付攻击者。
对付入侵者也可以通过更温和的方式来进行。例如,入侵检测系统可以断开与其之间的网络会话;向攻击方的计算机发送TCP的RESET包,或者发送ICMP Destination Unreachable(目标不可达)包;系统也可以控制一个防火墙或网关去阻拦来自入侵发起的IP地址的数据包。
另一种响应是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题。如果黑客是以拨号上网的方式连接到那个系统的话,这种方法可能就非常有效。随着通信基础设施的跟踪功能的全面发展和提高,像电话系统那样使用呼叫者号码显示或设陷追踪的办法,来帮助确定入侵责任的做法也就有可能实现了。
虽然很多响应都可以实时的自动对付攻击,但这并不意味着就可以高枕无忧了。比如,假设一个攻击者发现你的系统对拒绝服务攻击的自动响应是“避开”攻击方的IP地址(即中断当前连接并拒绝该IP地址发送的所有TCP连接请求),那么这个攻击者可以使用伪造IP地址的工具,假冒你的重要客户的IP地址,对你的系统进行拒绝服务攻击,当你的系统采取了相应的自动响应后,就会拒绝来自该IP地址的所有数据,从而使该客户访问不了你的资源。更严重的情况是在高度严格的设置条件下,检测到攻击并拒绝服务的可能是你自己的入侵检测系统!
另一方面,把一些主动响应设为自动是必须的,原因是攻击发起的绝对速度。大多数来自Internet的攻击都利用了黑客软件和脚本。这些攻击在进行过程中禁止手工干涉。入侵检测的设计者应该考虑一个主动响应是否应该自动执行(带有提供用户指南和信息的入侵检测系统)。如果干涉必须是自动的,那就必须衡量自动响应被黑客用来作为攻击媒介的风险。
黑客如何让人追查到他的踪迹
你说的是不让人追查吗??
首先要有彻底删除文件工具。因为在windows删除的文件(包括格式化)其实是没有删除的,这个计算机原理不解释了,所以需要用软件彻底删除,这样来删除计算机的日志,称之为清理痕迹
其次需要用跳板,比如入侵电脑之后被入侵电脑的管理员可以逆向反追踪到入侵者的位置,所以入侵者需要一个跳板来中转,比如入侵者在美国有一台主机,那么入侵者让自己的电脑通过美国的电脑中转来入侵其他的机器。做一个很现实的例子,就算被入侵电脑的管理员追查到美国那台电脑,他也不可能让美国的警察去查那台电脑~~~只能看着IP地址兴叹~~~
这是最简单的两种反追踪方式。