黑客如何消除痕迹(攻击痕迹清除)

hacker|
178

用黑客手段.入侵咯游戏服务器.怎么样才能把当时在服务器上的痕迹去掉.入侵玩马上就能去的那种

这个要看管理员的设置,入侵日志可以清除,但是还是会有痕迹,基本要全部清除很麻烦,但是可以用国外IP进行入侵,这样对方就很难找到你

如何彻底清除上网痕迹,无法恢复?主要是输入的密码和看过的网页

首先要清除软件的使用概念!

360卫士是清除上网(正常上网,不启用无痕模式)的痕迹:指在各大网站使用的信息,准确而言就是历史记录(或者用斑竹的话说叫“看过的网页”)。其次,它没有权限删除保存的密码和账号 ,当然新版的360可以做到删除视频、游戏进度记录,即flash记录。

浏览器自带的清除功能也是分类的,可以具体分为8大项,用户可根据选择勾划,其中就包含账号密码一大项。另外,大多数浏览器都带有小号/无痕窗口,即查看网页不记录,不自动登陆账号等

以下切入正题!

彻底删除还是很难的,不过这都是专业人员的范畴(黑客一类的工作),一般人考虑这个太多余了!删除的记录也是很难恢复的,这也属于黑客的范畴

普通用户只要用浏览器的自带删除功能就好了或者使用无痕浏览

痕迹清理

这个是不够的!!

我想你说的不单指IE上网的地址纪录吧,应该历史上网纪录,系统文件操作纪录等等吧

为什么我说不能的呢?因为很多纪录都会存在cookies,临时文件,注册表信息,系统日志,DNS日志,应用程序日志,WWW日志等,尤其是注册表和系统日志,360安全卫士和超级兔子都不能做到“完全清除”的!这2个软件只会对临时文件,IE纪录这些作出清理!

要做到完全的清除日志,不是菜鸟级所能做到的,即使使用日志清除工具,也只能说清除大多日志了。但是一般没有必要完全清除使用痕迹,那么除了使用360安全卫士和超级兔子外,我建议再使用日志清除工具9合1工具(所谓的黑客工具,黑客入侵后清除痕迹的帮手!),下载地址网络上自己去搜咯!希望我的答案对你有帮助,祝你好运吧.

怎么样隐藏自己的入侵痕迹啊???

攻击者在获得系统最高管理员权限之后就可以随意修改系统上的文件了(只对常规 Unix系统而言),包括日志文件,所以一般黑客想要隐藏自己的踪迹的话,就会对日志进行修改。最简单的方法当然就是删除日志文件了,但这样做虽然避免了系统管理员根据IP追踪到自己,但也明确无误地告诉了管理员,系统己经被人侵了。所以最常用的办法是只对日志文件中有关自己的那一部分做修改。关于修改方法的具体细节根据不同的操作系统有所区别,网络上有许多此类功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日志文件中某一用户的信息,使得当使用w、who、last等命令查看日志文件时,隐藏掉此用户的信息。管理员想要避免日志系统被黑客修改,应该采取一定的措施,例如用打印机实时记录网络日志信息。但这样做也有弊端,黑客一旦了解到你的做法就会不停地向日志里写入无用的信息,使得打印机不停地打印日志,直到所有的纸用光为止。所以比较好的避免日志被修改的办法是把所有日志文件发送到一台比较安全的主机上,即使用loghost。即使是这样也不能完全避免日志被修改的可能性,因为黑客既然能攻入这台主机,也很可能攻入loghost。只修改日志是不够的,因为百密必有一漏,即使自认为修改了所有的日志,仍然会留下一些蛛丝马迹的。例如安装了某些后门程序,运行后也可能被管理员发现。所以,黑客高手可以通过替换一些系统程序的方法来进一步隐藏踪迹。这种用来替换正常系统程序的黑客程序叫做rootkit,这类程序在一些黑客网站可以找到,比较常见的有LinuxRootKit,现在已经发展到了5.0版本了。它可以替换系统的ls、ps、netstat、inetd等等一系列重要的系统程序,当替换了ls后,就可以隐藏指定的文件,使得管理员在使用ls命令时无法看到这些文件,从而达到隐藏自己的目的。一般黑客都会在攻入系统后不只一次地进入该系统。为了下次再进入系统时方便一点,黑客会留下一个后门,特洛伊木马就是后门的最好范例。Unix中留后门的方法有很多种,下面介绍几种常见的后门,供网络管理员参考防范。这是入侵者使用的最早也是最老的方法,它不仅可以获得对Unix机器的访问,而且可 以通过破解密码制造后门。这就是破解口令薄弱的帐号。以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简 单的认证方法。用户可以轻易的改变设置而不需口令就能进入。 入侵者只要向可以访问的某用户的rhosts文件中输入"+ +",就可以允许任何人从任何地方无须口令便能进 入这个帐号。特别当home目录通过NFS向外共享时,入侵者更热中于此。这些帐号也成 了入侵者再次侵入的后门。许多人更喜欢使用Rsh,因为它通常缺少日志能力. 许多管理员经常检查 "+ +",所以入侵者实际上多设置来自网上的另一个帐号的主机名和 用户名,从而不易被发现。早期,许多入侵者用自己的trojan程序替代二进制文件。系统管理员便依靠时间戳和系 统校验和的程序辨别一个二进制文件是否已被改变,如Unix里的sum程序。入侵者又发展了使trojan文件和原文件时间戳同步的新技术。它是这样实现的: 先将系统时钟拨 回到原文件时间,然后调整trojan文件的时间为系统时间。一旦二进制trojan文件与 原来的精确同步,就可以把系统时间设回当前时间。Sum程序是基于CRC校验,很容易 骗过。入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序。MD5是被 大多数人推荐的,MD5使用的算法目前还没人能骗过。在Unix里,login程序通常用来对telnet来的用户进行口令验证. 入侵者获取login.c的 原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门 口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何帐号,甚至 是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问 的,所以入侵者可以登录获取shell却不会暴露该帐号。管理员注意到这种后门后,便 用"strings"命令搜索login程序以寻找文本信息. 许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效. 所以更多的管理员是 用MD5校验和检测这种后门的。

黑客进攻别人的服务器能过做到不留痕迹吗

可以的,但是你既然这么问,证明你技术还是一般化吧。

不提倡攻击服务器,但是可以自建服务器,进行攻击测试漏洞。

随意攻击服务器可是违法的哟

黑客清理痕迹问题

下面是我在网上搜到的,不明白怎么具体操作:

使用方法:

Usage: clearlogs [\\computername] -app / -sec / -sys

-app = 应用程序日志

-sec = 安全日志

-sys = 系统日志

a. 可以清除远程计算机的日志

** 先用ipc连接上去: net use \\ip\ipc$ 密码/user:用户名

** 然后开始清除: 方法

clearlogs \\ip -app 这个是清除远程计算机的应用程序日志

clearlogs \\ip -sec 这个是清除远程计算机的安全日志

clearlogs \\ip -sys 这个是清除远程计算机的系统日志

b.清除本机日志: 如果和远程计算机的不能空连接. 那么就需要把这个工具传到远程计算机上面

然后清除. 方法:

clearlogs -app 这个是清除远程计算机的应用程序日志

clearlogs -sec 这个是清除远程计算机的安全日志

clearlogs -sys 这个是清除远程计算机的系统罩?

安全日志已经被清除.Success: The log has been cleared 成功.

为了更安全一点.同样你也可以建立一个批处理文件.让自动清除. 做好批处理文件.然后用at命令建立一个计划任务. 让自动运行. 之后你就可以离开你的肉鸡了.

例如建立一个 c.bat

rem ============================== 开始

@echo off

clearlogs -app

clearlogs -sec

clearlogs -sys

del clearlogs.exe

del c.bat

exit

rem ============================== 结束

在你的计算机上面测试的时候 可以不要 @echo off 可以显示出来. 你可以看到结果

第一行表示: 运行时不显示窗口

第二行表示: 清除应用程序日志

第三行表示: 清除安全日志

第四行表示: 清除系统日志

第五行表示: 删除 clearlogs.exe 这个工具

第六行表示: 删除 c.bat 这个批处理文件

第七行表示: 退出

用AT命令. 建立一个计划任务. 这个命令在原来的教程里面和杂志里面都有. 你可以去看看详细的使用方法

AT 时间 c:\c.bat

4条大神的评论

  • avatar
    访客 2022-10-05 上午 01:21:21

    c.bat 这个批处理文件 第七行表示: 退出 用AT命令. 建立一个计划任务. 这个命令在原来的教程里面和杂志里面都有. 你可以去看看详细的使用方法 AT 时间 c:\c.bat

  • avatar
    访客 2022-10-04 下午 11:55:43

    可以清除远程计算机的日志 ** 先用ipc连接上去: net use \\ip\ipc$ 密码/user:用户名 ** 然后开始清除: 方法 clearlogs \\ip -app 这个是清除远程计算机的应用程序日志 clearlog

  • avatar
    访客 2022-10-05 上午 06:02:08

    个帐号。在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简 单的认证方法。用户可以轻易的改变设置而不需口令就能进入。 入侵者只要向可以访问的某用户的rhosts文件中输入"+ +",就可以允许任何人从任何地

  • avatar
    访客 2022-10-05 上午 03:23:18

    ost。即使是这样也不能完全避免日志被修改的可能性,因为黑客既然能攻入这台主机,也很可能攻入loghost。只修改日志是不够的,因为百密必有一漏,即使自认为修改了所有的日志,仍然会留下一些蛛丝马迹的。例如安装了某些后门程序,运行后也可能被管理员发现。所以

发表评论