下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

在网络攻击里面经常使用的四种反侦查技术

作者:课课家教育     来源: http://www.kokojia.com点击数:4472发布时间: 2017-07-04 09:30:38

标签: MLSroute-mapHSRP

软考,您想通过吗?一次通过才是硬道理

  网络攻击所属现代词,指的是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险。现在就和小编一起来学习一下:在网络攻击里面经常使用的四种反侦查技术。

  在这一篇教程里面,小编主要会为大家介绍一下在现在网络攻击里面最经常使用的几种反侦查技术。当然啦,这也包括了销毁数字证据,隐藏IP,窃取数据等等手段,希望这对大家有所帮助!

  反侦查技术一:隐藏IP

  首先小编要为大家介绍的第一种反侦查技术,那就是隐藏IP。其实总的来说,这一个部分目的还是比较简单的。一旦网络管理人员发现被入侵了,那么就会非常容易的找到了攻击者的IP,因此假如说需要使用自己的IP的话,那么就会非常容易的引火上身了。在这里的话,小编就提供一些相对来说比较集中比较常见的手段来进行隐藏IP。通过“代理猎手”这一种方式来查找匿名代理使用肉鸡作为跳板,自己搭建sock代理使用VPN隐藏真实IP修改下面路径主键下的IPAddress键值,具体的路径如下所示:HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\RemoteAccess\\Parameters\\IP。我们要将其修改成为一个需要伪装的IP,点击按下键盘上的F3按钮继续查找全部的IPAddress,大家只需要将其全部修改以后即可。

  反侦查技术二:窃取数据

  好了,接着小编要为大家介绍的第二种反侦查技术,那就是窃取数据。其实这一种技术相对来说也是非常简单的,首先假如说大家想要窃取在网络上面的一些数据,那么大家就能够直接使用sniffer,开启网卡里面的混杂模式,那么局域网里面的数据就会一览无余了。这一个能够自己借助WINPCAP开发包编程实现目的,不过就小编而言既然都已经有现成的了,那么就不需要那么麻烦了,能够直接借助ARPSniffer实现目的就可以了。

  在这里,小编认为还需要值得一提的事情,那就是假如是一块硬盘,但是数据被按照一种正常的方式进行删除,那么借助FinalData之类的工具也会有非常大几率可以恢复出原有的文件。

在网络攻击里面经常使用的四种反侦查技术_MLS_route-map_HSRP_课课家

  反侦查技术三:数据的加密与擦除EXE文件

  假如说大家是为了能够保护源代码,那么能够直接进行加壳,USP,ASPack等等都是可以的。在这里的话小编就为大家推荐一款应用程序吧,这一款软件就是tElock。小编个人认为这一款软件是集加密,压缩为一体的,另外一个方面对于动态跟踪也有非常好的防范机制,除此之外还能够隐藏加壳类型。

  在微软公司里面系统自带的EFS加密技术总的来说安全等级还是非常高的,假如说没有私钥的话,想要打开一个已经加密的文件,那么这几乎就是不可能的事情了。

  至于文件擦除这一种技术,大家能够直接借助WipeFile应用程序,这一款软件为大家提供了国防部批准,美国海军标准,北约空军标准,美国国防部标准等等14种文件擦除技术。但是大家需要注意一点,那就是数据一旦擦除了,那么就不能够恢复了。

  当然啦,对于一块快要转手卖掉或者是已经报废的硬盘,就小编个人比较钟情于这样子处理。具体的处理方法如下所示:首先先将硬盘挂接到另外一台计算机上面,然后就使用WinHex打开这一块硬盘,随后大家就需要选择使用全0或者是全1的数据进行填充,这一个过程一旦完成了话,那么再专业的数据中心也没有办法恢复硬盘里面的数据了。

  反侦查技术四:数据反取证技术取证工具

  最后小编要为大家介绍的就是:数据反取证技术取证工具,这一种工具能够直接将计算机使用过的痕迹通通扫描出来,当然啦,这也包括了系统日志,防火墙以及监控系统的日志,会话日志,反病毒软件日志,IM聊天记录等等,有一些取证工具还能够直接扫描出cookies等等相关的信息,然而X-WaysTrace这一种工具就是所有取证工具里面表现的比较好的。

  那么每当攻击过程结束之后,就要想办法击溃这些数字证据。数字证据在司法中并不能充当真正的证据,因为所有证据都要证明它的真实性和唯一性,数字证据只有在当时的系统环境下才有作用。

  由此可见,这也告诉了大家一件事情,那就是每当攻击结束了以后,那么就需要想尽一切的方法来清除任何的日志。当然了,假如说日志被清除了那么就一定会引起别人的怀疑,所以小编认为最好的方法就是可以直接写入假的日志,这样子的话效果会比较理想。

  教程小编就已经介绍完毕了,上面这四种反侦查技术就是数字反侦查的基本情况,希望这对大家有所帮助!

  小编结语:

  在这篇考试认证的教程里面,小编主要是向大家介绍一下在网络攻击里面经常使用的四种反侦查技术。希望大家学会了这一个知识点,操作起来会更加的方便更加的简单。课课家教育,你的考试天堂。

赞(29)
踩(0)
分享到:
推荐查看
华为认证网络工程师 HCIE直播课视频教程