• 通过漏洞对被黑账户进行盗窃
• 联合其他黑客对别的网站进行攻击
• 召开黑客论坛
黑客的坏水还很多,这些只是最高发的活动,也是网络安全小组们最应该关注的领域。
一旦我们掌握了暗网的运行规律,只需三步就可以建立一个像样的防火墙,从而击退暗网的侵袭。
首先,我们可以利用搭载Tor,、I2P或其他类似暗网工具为自己搭建一个暗网浏览环境,不过这些行动需要在隐秘的虚拟机上进行。这一技术已经很成熟,而且在网络安全领域得到了广泛使用。
其次,对暗网侵袭较频繁的领域进行监控。根据全球信息治理委员会的数据,我们列出了以下六大领域:
1、映射隐藏服务目录。TOR和I2P都利用分布式散列表系统对基站信息进行隐藏,我们部署的一些节点可以对这些攻击进行监控和定位。
2、客户数据监控。不过直接对客户进行监控,但会通过对目的地请求的追踪查到那些顶级欺诈域名。
3、社交网站监控。包括对Pastebin等著名网站的监控,以便找到隐藏的服务。
4、隐藏服务监控。管理机构需要第一时间盯住那些新诞生的网站和服务,以防它们转入地下。
5、语义分析。我们需要建立一个可共享的隐藏网站活动和历史的数据库。
6、市场分析。卖家买家和中间商之间的非法活动需要引起执法机构的重视。
对于那些辛苦从暗网挖出来的数据,我们要细心的进行分析,并建立一个长期的数据存储库,以便未来进行参考。事实上这些暗网的数据跟普通网站没什么区别,只是因为它神秘的位置和使用方式才让它变得特殊起来。
最后,很多领域其实都或多或少的与它们有联系,本文无法一一列举,只希望这些文字能给读者以启发,让他们在面对暗网时不会手足无措。
补充
事实上暗网永远都会是我们的心腹大患。只要IoE还存在,黑客就可以通过暗网对新的IoE设备进行攻击,我们只能被动的进行抵抗。
不过由于社会的忽视,暗网带来的威胁变得越来越严重。许多迹象表明,未来几年内暗网会得到更大的发展,成为黑客活动或其他犯罪活动的温床。
抵御暗网的侵袭没有想象中那么困难,我们需要的只是一个新工具和新思路。
本文来源:不详 作者:佚名