计算机数据与黑客工具深度解析
1. 数据收集与分析的要点
在计算机相关工作中,收集易失性数据只是第一步,理解这些数据的含义才是关键。不同的案例会收集到不同的信息,所以在处理数据时要保持灵活性和敏锐的思维。仅仅收集和理解数据还远远不够,还需要对这些信息进行关联分析。将易失性数据与 shell 历史记录、本地日志、网络日志以及客户提供的其他信息进行对比。不能把单一的信息看作调查的终点,而应将其视为一个更大谜题的一部分,努力找出它在整体中的位置。
Linux 系统的优势在于,完成一项任务往往有多种方法,而且可能有多个工具在记录相关信息。如果对某个工具或实用程序不熟悉,可以在实验室中进行测试,了解它的功能、工作方式以及输出结果。在实验室的工作往往能对实际案例起到决定性作用。
2. 黑客攻击的现实情况
在计算机犯罪领域,好莱坞电影给我们营造了一种不切实际的印象。像《黑客》《通天神偷》《碟中谍》以及最近的《不可追踪》等电影,将黑客描绘成拥有超人智慧、从不犯错,只有在惊心动魄的追逐场景后才会被正义一方抓住的形象。但在实际工作中,这种“超级黑客”出现的概率极低,更不用说抓住他们了。我们需要熟悉普通黑客常用的工具,包括工具的位置、外观、用途以及它们在系统中可能留下的痕迹。
一般来说,Linux 机器常被用作攻击的发起端,而 Windows 机器则是攻击目标。这并非主观判断,而是基于 20 多年经验的观察结果。因此,我们将重点关注从 Linux 机器对 Windows 机器发起攻击时常用的工具。
在进行恶意攻击之前,黑客需要先识别目标并开始进行漏洞利用。现实中的黑客攻击并非像好莱坞电影中那样简单,绕过国家安全局(NSA)等机构的安全措施