`
huozheleisi
  • 浏览: 1291958 次
文章分类
社区版块
存档分类
最新评论

关于黑客入侵网络的证据收集与分析

 
阅读更多
作者:自由的猪 来源: 类别:黑客教程 日期:2005-10-01 今日/总浏览: 4/18

如果有未经授权的入侵者入侵了你的网络,且破坏了数据,除了从备份系统中恢复数据之外,还需要做什么呢?

  从事网络安全工作的人都知道,黑客在入侵之后都会想方设法抹去自己在受害系统上的活动记录。目的是逃脱法律的制裁。

  而许多企业也不上报网络犯罪,其原因在于害怕这样做会对业务运作或企业商誉造成负面影响。他们担心这样做会让业务运作因此失序。更重要的是收集犯罪证据有一定困难。因此,CIO们应该在应急响应系统的建立中加入计算机犯罪证据的收集与分析环节。

  什么是“计算机犯罪取证”?

  计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以及对整个入侵事件进行重建的过程。

  计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。

  除了那些刚入门的“毛小子”之外,计算机犯罪分子也会在作案前周密部署、作案后消除蛛丝马迹。他们更改、删除目标主机的日志文件,清理自己的工具软件,或利用反取证工具来破坏侦察人员的取证。这就要求我们在反入侵的过程中,首先要清楚我们要做什么?然后才是怎么做的问题。

  物理取证是核心任务

  物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记5点:(1)不要改变原始记录;(2)不要在作为证据的计算机上执行无关的操作;(3)不要给犯罪者销毁证据的机会;(4)详细记录所有的取证活动;(5)妥善保存得到的物证。如果被入侵的计算机处于工作状态,取证人员应该设法保存尽可能多的犯罪信息。

  要做到这5点可以说困难重重,首先可能出现的问题就是无法保证业务的连续性。由于入侵者的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。由此看见,物理取证不但是基础,而且是技术难点。

  通常的做法是将要获取的数据包括从内存里获取易灭失数据和从硬盘获取等相对稳定数据,保证获取的顺序为先内存后硬盘。案件发生后,立即对目标机和网络设备进行内存检查并做好记录,根据所用操作系统的不同可以使用的内存检查命令对内存里易灭失数据获取,力求不要对硬盘进行任何读写操作,以免更改数据原始性。利用专门的工具对硬盘进行逐扇区的读取,将硬盘数据完整地克隆出来,便于今后在专门机器上对原始硬盘的镜像文件进行分析。

  “计算机法医”要看的现场是什么?(日志)

  有的时候,计算机取证(Computer Forensics)也可以称为计算机法医学,它是指把计算机看作是犯罪现场,运用先进的辨析技术,对电脑犯罪行为进行法医式的解剖,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。好比飞机失事后,事故现场和当时发生的任何事都需要从飞机的“黑匣子”中获取。说到这里您可能就猜到了,计算机的黑匣子就是自身的日志记录系统。从理论上讲,计算机取证人员能否找到犯罪证据取决于:有关犯罪证据必须没有被覆盖;取证软件必须能找到这些数据;取证人员能知道这些文件,并且能证明它们与犯罪有关。但从海量的数据里面寻找蛛丝马迹是一件非常费时费力的工作,解决这一难题方法的就是切入点,所以说从日志入手才是最直接有效的手段。

  这里还需要指出,不同的操作系统都可以在“Event Viewer Security”(安全事件观察器)中能够检查到各种活动和日志信息,但是自身的防护性能都是非常低,一旦遭受到入侵,很容易就被清除掉。从中我们可以看到,专业的日志防护与分析软件在整个安全产品市场中的地位之重,无需置疑。

分享到:
评论

相关推荐

    大数据技术在网络入侵检测的应用.pdf

    网络入侵的方式多样,主要包括网络病毒入侵、黑客入侵和拒绝服务攻击。网络病毒入侵通过网络传播,具有较强的感染性和隐蔽性,往往会造成系统损坏和数据丢失。黑客入侵利用系统漏洞获取敏感信息,威胁数据安全。拒绝...

    基于大数据的网络安全与防护分析.pdf

    本文将深入探讨基于大数据的网络安全分析与防护策略,旨在为相关领域的专业人士提供有力的理论支持和实践指导。 首先,我们要理解大数据在网络安全中的核心作用。大数据是指海量、高增长速度、多样化的信息资源,它...

    信息安全应急响应系列之网站入侵分析.pptx

    应急响应团队在面对诸如黑客入侵、信息泄露、系统瘫痪等突发事件时,采取一系列迅速且有效的措施,旨在最大程度地减少损失,恢复系统的正常运行,并保护数据安全。\n\n应急响应的核心概念是“Emergency Response/...

    网络安全意识与案例分析y240221.pptx

    #### 网络安全意识与案例分析 **一、网络安全意识的重要性** 网络安全意识是指用户对于互联网环境中可能遇到的各种安全风险的认知程度。随着信息技术的发展,网络已经成为人们工作、学习和生活中不可或缺的一部分...

    世界技能大赛网络安全样题

    "数字取证"则涉及到了网络安全事故后的调查和证据收集,是网络安全专家的重要技能之一。这可能要求参赛者了解法律程序,掌握数据恢复和电子物证分析的技术。 总的来说,世界技能大赛的网络安全项目不仅仅是理论知识...

    【电子取证】计算机取证(第六届”蓝帽杯“全国大学生网络安全技能大赛)

    2. 数据分析:分析过程中,专家会使用各种工具,如` volatility `等开源软件,来解析内存转储(`dmp`)文件,寻找恶意活动的痕迹,如木马、病毒、黑客入侵路径等。 3. 文件校验:`哈希值.txt`文件可能包含了对原始...

    信息安全_1.大漏洞时代下的僵尸网络追踪v2.2.pptx

    - **数据收集与分析**:收集样本,如通过爬虫抓取互联网上的恶意代码,然后进行分析,理解其攻击行为和特征。 - **流量监测**:监测网络流量,寻找异常模式,如DDoS攻击的udp flood、syn flood等。 4. **不同攻击...

    网络安全——主机安全.pptx

    进行入侵检测的软件与硬件的合称为入侵检测系统(Intrusion Detection System,IDS)入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。 网络安全——主机安全全文共36页,当前为第7页...

    网络攻防实战训练

    12. **网络取证**:理解网络犯罪的证据收集和分析方法,用于追踪攻击源头和法律诉讼。 13. **法规与合规性**:了解网络安全相关的法律法规,如《网络安全法》,确保组织在法律框架内进行安全防护。 14. **安全培训...

    基于重大活动网络安全保障情景下的应急体系研究.pdf

    使用入侵检测系统(IDS)和入侵防御系统(IPS)可以有效地捕捉可疑活动,同时,建立完善的数据收集和分析机制,以便于早期发现潜在问题。 响应阶段,一旦发生网络安全事件,应急响应团队应迅速行动,根据预设的应急...

    IDS入侵检测

    这种系统实际上是诱饵,目的是为了转移黑客对真正有价值资源的注意力,并在黑客攻击时收集证据。 在入侵者类型方面,可以分为内部和外部两大类。内部入侵者可能利用社会工程学的手段,通过非技术方式获取系统的非法...

    2021-10-12T15_48_23.716879+00_00流量分析-后门.rar

    6. **网络取证**:学习如何收集、保存和分析证据,以便于追踪黑客活动。 7. **加密与解密**:可能需要对加密通信进行解密,了解SSL/TLS协议,以及如何处理解密密钥。 8. **安全策略和最佳实践**:理解网络安全防护...

    取证与蜜罐(计算机取证技术部分

    计算机取证技术是网络安全领域的重要组成部分,它涉及到在犯罪或安全事件发生后,系统地收集、保护、分析和呈现电子证据的过程。"取证"一词来源于法律领域,但在信息技术环境中,它特指对数字设备和网络活动中留下的...

    100个计算机网络毕业论文题目参考.docx

    35. **网络证据保护**:确保电子证据在传输和存储过程中的完整性。 36. **供电企业信息网络安全**:电力供应企业的网络安全关乎电网稳定,需要严格管理。 37. **安全校园网络建设**:创建安全、友好的网络环境,...

    云中舞剑-大数据安全分析.pdf

    在技术实现层面,大数据安全分析系统通常集成了多种安全工具,如Web应用防火墙(WAF)、入侵检测系统/入侵防御系统(IDS/IPS)、反垃圾邮件(ANTISPAM)、反黑客(ANTIHACKER)、后门检测(Backdoor)以及漏洞利用...

    渗透入侵\tools旁注.zip

    渗透入侵是一种针对计算机网络的安全测试方法,用于模拟黑客攻击,以评估系统防御能力和安全漏洞。在本案例中,"渗透入侵\tools旁注.zip" 提供的可能是一组用于渗透测试的工具和旁注(footprinting)技术。旁注是...

    电子科技大学网络攻防期末复习资料.zip

    5. **网络取证与应急响应**:学习如何在遭受攻击后进行有效的网络取证,收集和分析证据,以及制定应急响应计划和灾难恢复策略。 6. **网络攻防实战**:通过案例研究和模拟攻击,学习如何进行渗透测试和红蓝对抗演练...

Global site tag (gtag.js) - Google Analytics