黑客追踪定位-黑客网络主动追踪

hacker|
289

被黑客追踪怎么办?

最简单最方便的就是把网线拔出,我不上网你能耐我何?

同时把补丁补全,局域网相关的东西关闭禁用,把电脑里关于远程的服务也全部禁用关闭

杀毒软件升级最新版本后整体全面杀毒一次

基本的操作完成了 换个网络运行商 重新得到一个IP地址 这样就追踪不到你了

黑客如何让人追查到他的踪迹

你说的是不让人追查吗??

首先要有彻底删除文件工具。因为在windows删除的文件(包括格式化)其实是没有删除的,这个计算机原理不解释了,所以需要用软件彻底删除,这样来删除计算机的日志,称之为清理痕迹

其次需要用跳板,比如入侵电脑之后被入侵电脑的管理员可以逆向反追踪到入侵者的位置,所以入侵者需要一个跳板来中转,比如入侵者在美国有一台主机,那么入侵者让自己的电脑通过美国的电脑中转来入侵其他的机器。做一个很现实的例子,就算被入侵电脑的管理员追查到美国那台电脑,他也不可能让美国的警察去查那台电脑~~~只能看着IP地址兴叹~~~

这是最简单的两种反追踪方式。

如何进行入侵追踪?

谈到入侵检测系统的响应模块,人们经常会提出一个有趣的问题,那就是入侵的追踪。攻击者为了避免身份的暴露,惯用的手法是首先攻破一个系统,然后使用网络跳转(HOP)的办法利用它作为平台来攻击另一个系统,很多情况下甚至经过多次跳转才到达真正的攻击目标。这种情况下,无论是目标系统的安全管理员,还是政府的安全部门,都希望能够追查到攻击者的真实来源,为入侵行为责任的判定提供保证。

给定一系列的主机H1,H2,…,Hn(n2),当攻击者顺序从Hi连接到Hi+1(i=1,2,…,n-1),我们称 H1,H2,…,Hn 为一个连接链(connection chain),追踪的任务就是给定Hn,要找出Hn-1,…,H1的部分或全部。追踪入侵者是一项艰巨的任务,由于目前Internet所采用的协议本身(IPv4)没有考虑到身份认证等问题,并且在实际工作中不同的网络处在不同的管理之下,要做到及时的追踪是很困难的。从技术上讲目前还没有很好的解决这个问题,但是已经有了若干研究成果。

作为一种网络安全机制,入侵追踪应该建立在网络资源的相互信任的基础上,应该具有抵抗攻击的健壮性。由于网络的特点,追踪必然是一个分布式的,需要多节点的有效协调的体系。现在的网络入侵是发生在网络上,入侵过程需要的时间可能非常短,这就要求追踪必须是高效的和准确的。并且,追踪系统应该能够以最小的代价提供一个快速的响应机制。

一般的说,目前的追踪方法可以分为两个大的种类,基于主机的和基于网络的,其中每一种又可以分为主动式的和被动式的,下表根据这种分类给出了一些追踪系统的例子:

DIDS是UC Davis开发的一种分布式入侵检测系统,这种系统提供了一种基于主机的追踪机制,凡是在DIDS监测下的主机都能够记录用户的活动,并且将记录发往一个中心计算节点进行分析,因此DIDS具有在自己监测网络下的入侵追踪能力,但是在Internet范围内大规模的部署这样的检测系统是不现实的,尤其是这套系统需要一个中心控制节点。

CIS(Caller Identification System)是另一种基于主机的追踪系统,它使用了真正的分布模型来代替DIDS的中心控制机制,每一个主机都保留了一个连接链的记录,例如当用户从n-1个节点要登录到第n个节点的时候,第n个节点要向节点n-1 询问该用户的连接链,然后向n-2,…,1节点询问连接链,只有当所有的信息都匹配的时候,用户才能登录到主机n,很显然这种追踪方式大大加重了网络和系统的负担。

Caller ID是一种很有趣的基于主机的追踪方式,据说这种方式是美国空军采用的,这种方法其实就是采用黑客手段沿着连接链对各个主机进行攻击,如果攻击者沿着H0,H1,…,Hn这样的连接链最终登录到Hn,那么H1,…,Hn-1这些主机很可能都具有某种安全漏洞,这样高级安全专家也有很大的机会可以攻击这些系统,最终回溯到H0。当然这种方式只能被军方这样拥有强大技术力量和法律授权的单位采用。

基于主机的追踪体系最大的问题是它的信任模型,它必须信任追踪系统中的每一个节点,如果其中某个节点被成功的攻击而向别的节点提供错误的信息,那么整个系统都会失效,并且可能产生戏剧性的效果。由于这种方法要求大规模的部署追踪系统,在Internet上是无法实现的。

基于网络的追踪既不要求每一个被监视节点的参与,也不基于对每个节点的信任,因此具有某些很好的特性。这种方法基于网络本身的特性,例如当数据在连接链中流动的时候,应用层的数据基本是不变的。利用这种特性thumbprint技术对应用层数据进行摘要,摘要可能采用了某种Hash算法,算法保证了这样的摘要可以唯一的区分不同的连接,并且可以根据摘要有效的进行追踪。但是当应用层数据发生微小的变动时就可能使这种方法失效。

为了克服这个缺点产生了其他一些方法,例如Time-based系统使用连接的时间特性来区分各个连接,deviation-based方法定义两次TCP连接之间最小的延迟作为“deviation”,这些方法都有其优点,但是都难以在Internet上大规模部署。上面的方法都属于被动式的追踪方法,这一类方法有一个共同的缺点就是计算复杂,不管采用其中哪种办法都涉及到大量的计算,考虑到现在网络的速度,大规模的采用其中任何一种方法都是不可能的。

目前看来,对于Internet环境来说,主动式的追踪方法具有很好的特点,它并不需要对每一个包计算,然后进行比较。这方面的研究很多都要涉及到信息隐藏技术。例如针对http协议,在返回的http报文中加入用户不易察觉,并且具有特殊标记的内容,在网络中检测这些特殊标记,还可以利用java,cookie等技术在用户机器上留下某种标记,目前主动式的追踪技术在国外已经有了一些实用化的工具,但是基本上还处于保密研究的阶段。

黑客追踪系统是怎么回事?

黑客追踪系统可以有效地提高计算机网络体系的抗黑客攻击能力,保护投资者和保证用户服务的正常运行,并能够为日后的追查证据。本系统采用分布式结构,分为防护代理、地址提取代理和黑客追踪三个子系统,分别运行在被保护主机、统一后台管理系统的中心服务器和HTS服务器上,主要实时监测网络黑客的远程攻击以防黑客利用网络协议漏洞和主机上运行的网络服务程序漏洞进入系统或造成服务瘫痪,并且追踪黑客来源,生成安全日志和向安全管理提出报警。楼上的胡说八道呢

被黑客锁定追踪

如果你在不使用不携带任何私人通讯工具,或者使用公共通讯工具时,一般是不会被网络追踪的。按照你说的情况,这个人在线下也有跟踪你而且这个人完全有能力对你的居室等等环境进行监听,建议更换所有连接到网络的通信工具。情况严重可以报案。

如何跟踪发现黑客的举动

如果当你受到黑客攻击之后,都很想搞清楚自哪里,是什么人在攻击自己,这样我们就可以有针对性的进行黑客的防范工作。那么如何才能作到这一点呢?这就需要我们对黑客进行追踪,并把黑客的老底给“掏”出来,这其中有很多门道,实现起来也有一定的难度。本章针对普通用户的防黑需求介绍了从发现黑客入侵到追踪黑客的各种方法,目的是让读者读完本章之后对追踪黑客的技术有个大致的了解,读完本章之后,你会发现追踪黑客是很吸引人的事情。

如何发现黑客入侵

及时发现黑客入侵对于能否成功地进行追踪是至关重要的,但很多的黑客入侵事件并不为人们所知,因为黑客入侵有时持续的时间很短,在人们还没有发觉的时候攻击就已经结束了。而且比较高明的黑客在入侵完成后还要隐藏或删除自己入侵的痕迹,所以如果发现得晚,黑客可能把一些日志等相关的文档删掉了,给追踪带来很大的难度。

本文中首先以CA的eTrust Intrusion Detection(入侵检测系统)为例,介绍关于专业入侵检测系统的知识,然后再介绍没有入侵检测系统的时候如何来发现黑客入侵。

0条大神的评论

发表评论