近来黑客活动频繁-谁是幕后策划者 (近来黑客活动有哪些)

教程大全 2025-07-12 23:26:50 浏览

几乎每天都有一条计算机被黑新闻报道。昨天是一家视频游戏公司和美国参议院数据库遭攻击,今天又可能是美联储被黑。毋庸置疑,新一轮攻击正在酝酿中,黑客对不同目标采取不同攻击措施。大家不禁要问,谁在幕后领导这些计算机攻击,其目的何在?下面的解疑答惑将就此作出回答:

Anonymous是何方神圣?

最近,Anonymous因其活跃性及公开表示甚或预先通知对网站的攻击而声名鹊起。Anonymous是一个分散式组织,负责组织发起分布式拒绝服务(DDOS)攻击、致使被攻击网站关闭,尤其支持言论自由。之前攻击过的目标包括科学教派、BMI、埃及和伊朗政府及保守派亿万富豪查尔斯(Charles)及大卫·科赫(David Koch)麾下公司。Anonymous还对安全公司HBGary Federal发动大规模攻击,据说该公司曾与美国联邦调查局(FBI)合作识别Anonymous领导人身份。

Anonymous去年曾对paypal、Visa和MasterCard发起系列有效攻击,原因是上述公司封杀通过其支付方式向泄密网站 WikiLeaks的捐款。消息人士向CNET透露,去年晚些时候,一名16岁会员在荷兰被捕;今年1月,5名年龄在15-26岁之间的成员在英国被捕;美国发出逾40张逮捕令。之后,Anonymous遭遇成员减少,其指导方向和组织参与方式也发生剧烈改变。据悉,其成员身份已在互联网上泄密。由于该集团反政府情绪强烈、政治观点偏激,被部分人士称为黑客活动家。目前尚不清楚有多少人参与他们的“运作”,因为其系统只允许信任的人员参与。

Anonymous最近攻击目标及原因

Anonymous最近对索尼发起大规模攻击。为报复索尼将数位PS3黑客告上法庭,Anonymous于4月初对数家索尼网站发起DDoS攻击。PS3“修改者”乔治·霍茨(George Hotz)与索尼最终达成庭外和解,但黑客对索尼的攻击仍在继续:对PSN攻击导致7700万客户纪录外泄;对索尼在线娱乐(SOE)攻击造成逾2400 万客户纪录外泄。尽管Anonymous承认对第一次DDoS攻击负责,表示自己并非PSN和SOE攻击的幕后策划者,也不对其它索尼攻击事件负责,但索尼认为Anonymous难与攻击事件脱掉干系。上周,西班牙警方逮捕3名涉嫌参与Anonymous活动的嫌疑分子,Anonymous成员通过攻击西班牙国家警署网站进行报复。土耳其颁布新互联网过滤法后,Anonymous发起攻击,关闭土耳其政府网站。数天后,土耳其警方于本周逮捕32人,其中包括8名青少年。昨天,Anonymous计划今天对美联储网站发起攻击。

LulzSec庐山真面目

LulzSec今年5月初突然冒出。消息人士向CNET透露,LulzSec是从Anonymous队伍中分离出来的,但没有为自己打出政治口号或披上道义外衣。LulzSec是LOL(大声笑)与security(安全)两词的缩写,其动机就是为了追求刺激与娱乐。该集团在Twitter上对攻击目标百般嘲弄。今天表示将接受被黑目标请求:“选定一个目标,我们就会让它消失。请在Twitter上为我们设定目标。”

LulzSec攻击目标

LulzSec今年5月份公开表示对福克斯电视节目“X Factor”网站攻击,在披露内部数据时,参赛选手个人资料外泄。LulzSec还表示对索尼音乐日本网站、Sony Pictures、Sony BMG比利时和荷兰网站、索尼计算机娱乐开发者网络及Sony BMG网站被黑负责。

上月底,LulzSec攻击PBS.org网站、外泄密码,并在该网站上发布一篇恶搞文章,声称已故RAP歌手图帕克·沙克(Tupac Shakur)和Biggie Smalls仍活在世上,目前居住在新西兰。该集团声称其目的是惩罚PBS对WikiLeaks的告密,并表示对该告密者网站有成见。LulzSec还将任天堂和FBI合作伙伴Infragard确定为被黑目标,让FBI难堪。LulzSec表示,之所以对Infragard采取行动是因为奥巴马政府制订了一个将网络攻击定为战争行为的计划。在Infragard站点上的密码中,有一个为僵尸网络跟踪公司Unveillance CEO使用的密码。该CEO向CNET表示,黑客使用该密码阅读其电子邮件、窃听电话会议,并威胁他提供金钱和僵尸网络数据。感染僵尸病毒的计算机通常被用于发送垃圾邮件、发动DDoS攻击。

LulzSec最近公开窃取的美国参议院网站数据,并发布通过游戏公司ZeniMax Media子公司Bethesda Softworks窃取的数据。LulzSec最近还攻击了英国国民健康服务网站。LulzSec并未公开信息,但向该机构发送了一封电子邮件提出警告,然后向公众公开一份经过编辑的电子邮件。

Idahc身份揭秘

Idahc是一名对索尼攻击负责的黑客,是一名18岁黎巴嫩计算机科学系学生。他在接受福布斯采访时说,他做黑客的目的是为了“公正”。目前他正在督促组织改进其网站的安全性。他说:“我做黑客的目的不是为了好玩,而是为了道义。”他认为LulzSec集团是“黑帽子”黑客,即罪犯,而自己则是 “灰帽子”黑客。

Idahc攻击目标

Idahc表示已窃取索尼爱立信加拿大电子商务网站2000条纪录,外泄一个索尼欧洲数据库,攻击索尼葡萄牙站点。与此同时,还有许多效仿者也对索尼发动攻击。化名为“k4L0ng666”的黑客对攻击Sony Music印尼网站负责;“b4d_vipera”声称对Sony BMG希腊站点被黑负责。

最近发生的其它大规模攻击目的何在?所有攻击是否都相关?

过去数月曾发生一系列计算机被黑事件,但并非都有关联。Anonymous和LulzSec针对索尼及其它公司发动的攻击是暴露其安全缺陷、使被攻击目标难堪并公开表示对攻击负责,其它类型的攻击则更为恶毒。

例如,花旗银行和国际货币基金组织(IMF)最近遭到攻击。报道曾猜测IMF被黑是一家外国政府所为,目的是获得可能影响金融市场的内部信息。目前尚不清楚花旗银行攻击事件的幕后策划者。

RSA今年3月份曾警告客户其系统被黑,与SecurID双向认证设备相关的数据被窃。

Google本月初表示已挫败一起旨在窥探美国政府官员、新闻记者、政治活动家电子邮件账户的攻击。

电子邮件服务提供商Epsilon遭遇攻击后,促使花旗银行、大通银行、Capital One、沃尔格林、Target、百思买、TiVo、TD Ameritrade和Verizon等大公司警告客户电子邮件地址外泄。

3月份,有人窃取Comodo注册机构数字认证,愚弄Google、雅虎、Live.com和Skype站点。一名21岁的伊朗爱国青年对该攻击负责,声称此举是对美国政府的抗议,对去年Stuxnet恶意件或关闭伊朗核计划实施报复。


人死了之后去哪里呀!

人死后能量就又回归大自然了!

DOOS攻击是运用网络的什么原理?

纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害。 因此,了解DDoS,了解它的工作原理及防范措施,是一个计算机网络安全技术人员应必修的内容之一。 一、DDoS的概念要想理解DDoS的概念,我们就必须先介绍一下DoS(拒绝服务),DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。 从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。 它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。 DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。 DoS攻击的原理如图1所示。 从图1我们可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。 当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。 DDoS(分布式拒绝服务),它的英文全称为Distributed Denial of Service,它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,象商业公司,搜索引擎和政府部门的站点。 从图1我们可以看出DoS攻击只要一台单机和一个modem就可实现,与之不同的是DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。 DDoS的攻击原理如图2所示。 从图2可以看出,DDoS攻击分为3层:攻击者、主控端、代理端,三者在攻击中扮演着不同的角色。 1、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。 攻击者操纵整个攻击过程,它向主控端发送攻击命令。 2、主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。 主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。 3、代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。 代理端主机是攻击的执行者,真正向受害者主机发送攻击。 攻击者发起DDoS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。 第二步在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。 最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。 由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪,身份不容易被发现。 二、DDoS攻击使用的常用工具DDoS攻击实施起来有一定的难度,它要求攻击者必须具备入侵他人计算机的能力。 但是很不幸的是一些傻瓜式的黑客程序的出现,这些程序可以在几秒钟内完成入侵和攻击程序的安装,使发动DDoS攻击变成一件轻而易举的事情。 下面我们来分析一下这些常用的黑客程序。 1、TrinooTrinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。 它对IP地址不做假,采用的通讯端口是:攻击者主机到主控端主机/TCP 主控端主机到代理端主机/UDP 代理端主机到主服务器主机/UDP2、TFNTFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸弹和SMURF,具有伪造数据包的能力。 3、TFN2KTFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。 攻击方法增加了Mix和Targa3。 并且TFN2K可配置的代理端进程端口。 4、StacheldrahtStacheldraht也是从TFN派生出来的,因此它具有TFN的特性。 此外它增加了主控端与代理端的加密通讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。 Stacheldrah中有一个内嵌的代理升级模块,可以自动下载并安装最新的代理程序。 三、DDoS的监测现在网上采用DDoS方式进行攻击的攻击者日益增多,我们只有及早发现自己受到攻击才能避免遭受惨重的损失。 检测DDoS攻击的主要方法有以下几种:1、根据异常情况分析当网络的通讯量突然急剧增长,超过平常的极限值时,你可一定要提高警惕,检测此时的通讯;当网站的某一特定服务总是失败时,你也要多加注意;当发现有特大型的ICP和UDP数据包通过或数据包内容可疑时都要留神。 总之,当你的机器出现异常情况时,你最好分析这些情况,防患于未然。 2、使用DDoS检测工具当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜绝攻击者的扫描行为。 另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。 四、DDoS攻击的防御策略由于DDoS攻击具有隐蔽性,因此到目前为止我们还没有发现对DDoS攻击行之有效的解决方法。 所以我们要加强安全防范意识,提高网络系统的安全性。 可采取的安全防御措施有以下几种:1、及早发现系统存在的攻击漏洞,及时安装系统补丁程序。 对一些重要的信息(例如系统配置信息)建立和完善备份机制。 对一些特权帐号(例如管理员帐号)的密码设置要谨慎。 通过这样一系列的举措可以把攻击者的可乘之机降低到最小。 2、在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。 建立边界安全界限,确保输出的包受到正确限制。 经常检测系统配置信息,并注意查看每天的安全日志。 3、利用网络安全设备(例如:防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有的可能的伪造数据包。 4、比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限制。 5、当你发现自己正在遭受DDoS攻击时,你应当启动您的应付策略,尽可能快的追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。 6、当你是潜在的DDoS攻击受害者,你发现你的计算机被攻击者用做主控端和代理端时,你不能因为你的系统暂时没有受到损害而掉以轻心,攻击者已发现你系统的漏洞,这对你的系统是一个很大的威胁。 所以一旦发现系统中存在DDoS攻击的工具软件要及时把它清除,以免留下后患。 结束语据最近的一份安全研究报告显示,网上黑客每周发起的DoS攻击超过了4000次,这说明我们的网络环境依然险恶,网络上那些所谓的黑客们的破坏活动依然猖獗。

谁是幕后策划者

电脑光标只能在一定的范围动

你说的这种情况绝对不是病毒引起的,也没有什么快捷键去锁定它,鼠标本身更是没有问题。 那么这种情况应该是你开的这个游戏引起的,你的游戏可能有默认为某个区域为鼠标活动范围,你退出游戏最好结束游戏的所有进程就不会出现这种情况,你说的切换至桌面估计没有把游戏程序的进程全部停掉,才会造成有一个隐形的长方形框架作为你鼠标的活动范围。 如果看得懂的话,就进任务管理器把认识的游戏程序进程全关了,你的鼠标就好了。

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐