击退暗网的侵袭
那么怎样能更好地防御暗网的侵袭呢?首先我们要真正了解它,这就要求我们能像暗网黑客们一样思考。暗网的隐身能力是黑客们最好的屏障,如果在受到攻击时我们无法判定攻击的来源,整个防御行动都可能被误导,最后一败涂地。
下面是一些黑客利用暗网犯下的罪行:
• 招募黑客
• 盗窃竞争对手的产品设计和知识产权并进行伪造
• 通过漏洞对被黑账户进行盗窃
• 联合其他黑客对别的网站进行攻击
• 召开黑客论坛
黑客的坏水还很多,这些只是最高发的活动,也是网络安全小组们最应该关注的领域。
一旦我们掌握了暗网的运行规律,只需三步就可以建立一个像样的防火墙,从而击退暗网的侵袭。
首先,我们可以利用搭载Tor,、I2P或其他类似暗网工具为自己搭建一个暗网浏览环境,不过这些行动需要在隐秘的虚拟机上进行。这一技术已经很成熟,而且在网络安全领域得到了广泛使用。
其次,对暗网侵袭较频繁的领域进行监控。根据全球信息治理委员会的数据,我们列出了以下六大领域:
1、映射隐藏服务目录。TOR和I2P都利用分布式散列表系统对基站信息进行隐藏,我们部署的一些节点可以对这些攻击进行监控和定位。
2、客户数据监控。不过直接对客户进行监控,但会通过对目的地请求的追踪查到那些顶级欺诈域名。
3、社交网站监控。包括对Pastebin等著名网站的监控,以便找到隐藏的服务。
4、隐藏服务监控。管理机构需要第一时间盯住那些新诞生的网站和服务,以防它们转入地下。
5、语义分析。我们需要建立一个可共享的隐藏网站活动和历史的数据库。
6、市场分析。卖家买家和中间商之间的非法活动需要引起执法机构的重视。
对于那些辛苦从暗网挖出来的数据,我们要细心的进行分析,并建立一个长期的数据存储库,以便未来进行参考。事实上这些暗网的数据跟普通网站没什么区别,只是因为它神秘的位置和使用方式才让它变得特殊起来。
湘ICP备2022002427号-10湘公网安备:43070202000427号
© 2013~2019 haote.com 好特网