Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

前方高能:好多黑客撩妹绝技和防骗技巧,不信你看|宅客周刊

$
0
0
前方高能:好多黑客撩妹绝技和防骗技巧,不信你看|宅客周刊

16小时前来源:雷锋网

一、看《谍影重重5》,讲解黑客技术顺便撩把妹

周末,和妹子走进电影院,一起看《谍影重重5》,妹子昏昏欲睡,这时作为宅客读者的你,即使不懂黑客技术,但由于你提前看了这篇文章,也是可以一边讲解一边撩妹的,保证妹子被迷得不要不要,看完电影就能牵起小手一起愉快玩耍……


php?url=0EPE7b2SNI" alt="前方高能:好多黑客撩妹绝技和防骗技巧,不信你看|宅客周刊" />

前方高能,不能错过的装逼关键剧情提醒――

1.中情局是怎么被黑的?《谍影重重5》中杰森伯恩的老搭档尼基帕森基为了帮他重回正常人的生活,在萨科夫的黑客基地,用一个U盘,就打开了中情局所有主机密文件的后门。这个U盘不是普通的U盘,内部装有恶意软件USBee (USB蜜蜂),就像是在不同的花朵之间往返采集蜂蜜一样,装有USBee的U盘无需任何改装,就可以变成数据传输器,在有物理隔离措施的电脑之间任意往返采集数据。

2.尼基帕森基在萨科夫的黑客基地对中情局进行入侵时,屋里的一位女黑客大声说道:“利用SQL注入攻破他们的数据库。”这位女黑客提到的SQL注入是攻击数据库的常用手段之一。所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

3.当尼基帕森基正在边拷贝边读取中情局各种秘密行动的数据时,海瑟李迅速利用反向追踪代码定位到了黑客基地。反向追踪技术是指IP反向追踪技术(IP traceback)就是指用来确定IP数据包的发送源地址时所利用的有效方法。对于反黑客人员来说,怎么能追踪到攻击的发起方,是识别和阻止攻击以及追究责任的重要桥梁。但反追踪技术必须在攻击正在进行时才有效,一旦攻击停止,反追踪技术进程也会中断。

4.一心想寻找答案的杰森伯恩找到尼基帕森基的对接人后,通过电脑读取U盘数据时,海瑟李利用房间里的一部很旧的手机仅用两分钟的时间就接入了正在读取U盘数据的电脑,并迅速删除了所有文件。这一技术的研究成果也是来自以色列的同一个团队。该团队使用了一个上市9年的摩托罗拉手机来演示这种新型的攻击方式,这款手机缺乏现代智能手机的一些功能,比如WiFi和移动数据连接功能。该团队研究人员将一个特定的恶意软件安装在了目标计算机和手机后,一旦这个特定的恶意软件安装成功,就可以通过计算机自然发出的电磁波方式,提取到目标计算机中的数据。实现以上技术所需的工具只有三样:GSM网络、一台普通的低端手机、以及电磁波。(点击阅读原文 揭秘:《谍影重重5》中都有哪些黑客技术)

二、KO迷妹看过来,全球身价最高黑客Jeff Moss更酷

如果说,《微微一笑很倾城》中的黑客KO凭借帅气的脸、高超的黑客技术以及让人舔屏的厨艺俘获了你的心,那么,Jeff Moss应该是你的菜。除了黑客及两场全球黑客盛会的创办者身份,Jeff Moss还是美国国土安全咨询委员会顾问、ICANN(互联网名称与数字地址分配机构)首席安全官。


前方高能:好多黑客撩妹绝技和防骗技巧,不信你看|宅客周刊
2009年,Jeff Moss加入国土安全顾问委员会;

2011年4月28日,Jeff Moss被ICANN任命为首席安全官;

2012年7月,国务卿JanetNapolitano下达指令,国土安全顾问委员会成立网络技术专案组,以应对工业、学术界和政府领域日益增长的对网络安全的需求,Jeff Moss为该专案组的联名主席;

2013年,Jeff Moss宣布在2013年年底前从ICANN卸任;

2013年,Jeff Moss被任命为美国智库大西洋理事会的客座高级研究员;

2014年,Jeff Moss加入乔治城大学法学院网络安全咨询委员会。

拉风的JeffMoss甚至还拍过电影,他在一部2012年上映的黑客纪录片《Code 2600》中扮演了自己。在2013年,Jeff Moss作为执行制片人还拍摄了DEF CON的纪录片。(点击阅读原文 还在舔屏KO?全球身价最高黑客Jeff Moss更酷)

三、百度安全如何“死磕”伪基站

你走在路上,手机突然收到陌生手机的短信:

哥哥你好,我有个妹妹家庭困难,母亲生病。她想用她的第一次换取母亲的医药费,希望有个好心哥哥能帮到她。

你刚刚走出农业银行,手机收到一条95599发来的短信:

我行将于今日从您账户扣去1920元,如有疑问请咨询:400XXXXXXX【中国农业银行】。

你坐在家里,手机接到来自95588的短信:

尊敬的工行用户:你的手机银行已满足兑换4690元的现金礼包,请及时登录:Http://9558onz.com 进行领取

这些信息或诱惑,或惊悚。然而他们的作用却只有一个:通过一串文字让你心跳加速,然后主动按照短信的提示和对方取得联系。


前方高能:好多黑客撩妹绝技和防骗技巧,不信你看|宅客周刊
1、可以伪造任何发信号码,让被骗者深信不疑。

2、可以把诈骗短信大规模地发出,保证“猎物”的基数足够大。

伪基站就是他们绝佳的选择。这些设备往往被放置在汽车后备箱中,甚至人的背包里,向周围的手机上发送这些“骗局的入口”――诈骗短信。

如何得知一部手机进入了伪基站呢?

这里还需要简单的科普:

每一个基站都包含四组数字的“身份信息”,前两组定义了运营商的网络,后两组定义了基站的位置。而每一个基站的位置信息,是可以根据这四组数字查到的。

百度安全实验室 X-Team 负责人黄正说,目前流行的伪基站并没有这么高的智能水平,仅仅是“傻瓜化”的设备,它不会精准地模拟真实基站的ID,后两位的位置信息往往是随机的。

如此一来,就有了如下的方法:

如果监控手机的基站参数,上一秒还在北京海淀,而下一秒就跑到了广州,那么很可能手机已经被伪基站“俘获”。

利用手机上的 GPS、Wi-Fi 等信号对基站的位置进行审核。如果基站的 ID 信息显示它应该在北京,但是手机的定位明明在西安,那么很可能这个基站是非法的“山寨货”。

(点击阅读原文 百度安全如何“死磕”伪基站?)

你有一个看不惯的死敌和你一起住(这种情况在合租大军中很容易出现),他放了一瓶类似水的不明液体在桌上。

你进来了,有累又热又渴,你端起来这瓶液体,仔细分析了这种物质、形状和体积,利用曾经的斗争经验再次判断,然后信心满满地做出了正确选择,完美地躲避了这场恶作剧――一瓶100%纯尿。


前方高能:好多黑客撩妹绝技和防骗技巧,不信你看|宅客周刊

如果我把这瓶看似是水的东西放置在传统的计算机视觉模块下分析,可以轻易识别出来它的成分。如果我手欠,非得手抓瓶子再来试一次,由于手指光荣出镜,传统的计算机视觉模块突然无法识别了。但是,如果我机智地把系统升级,加入人工智能模块,即所谓的深度学习技术,那么即使手指出镜,这瓶液体也可以被识别出来。这就是在微小变化下,深度学习的好处――即使只能读取部分数据,大部分图像被遮盖,也能正确识别。

网络安全与图像识别相似,99%以上的新威胁和恶意软件实际上来源于此前已经存在的威胁和恶意软件的轻微“突变”。据说,即便是那1%的完全崭新的新威胁和恶意软件,也只是已存危机的大量“突变”而已。但是,尽管如此,即使是那些最前沿的,结合使用动态分析及传统机器学习的网络安全技术,也在检测大量新的恶意软件上遭遇重重困难,结果就是各类企业和组织极易遭受数据泄露、数据盗窃、恶意软件的扣押勒索和数据损坏。

在基于公开已知的数据库的端点的真正环境测试中,移动和APT恶意软件的检测率也十分显著。例如,基于深度学习的解决方案对大幅和轻微修改的恶意代码的检测识别率超过99%。(点击阅读原文 如果深度学习能识别一杯尿,那它也能用来识别恶意软件)

五、揭秘顶级间谍模型“索伦之眼"

索伦之眼并不仅仅是一个黑客组织,而是一个拥有精密技术的顶级间谍模型平台。


前方高能:好多黑客撩妹绝技和防骗技巧,不信你看|宅客周刊

索伦之眼的主要攻击任务就是获取加密的通讯信息。攻击者使用一种整合了大量不同工具和技术的高级模块化的网络间谍平台,并可以让长期从事间谍活动的黑客随心所欲的利用上面的工具。平台上使用的攻击策略主要有以下特点:

在进攻时针对每个特定的目标定制植入程序和基础设施;

从不循环使用攻击工具;

通常都是对目标网络进行秘密和长期的间谍行动。

从卡巴斯基实验室的报告中,可以发现索伦之眼行动所使用的攻击工具和技巧如下:

独特的数字足迹:核心植入程序具有不同的文件名和体积,并且针对每个目标特别定制――这使得其很难被检测,因为某个目标感染痕迹对其他目标来说几乎没有任何价值。

运行于内存中:核心植入程序会利用合法软件的升级脚本,以后门程序的形式在内存中运行,接收攻击者的指令,下载最新模块或执行命令。

偏好加密通讯:索伦之眼会积极搜索非常罕见的定制网络加密软件的相关信息。这种服务器端/客户端软件被很多目标企业广泛用于安全通讯、语言通讯、电子邮件传输和文档交换。攻击者对于加密软件组件、密匙和配置文件颇感兴趣,此外还会收集在节点之间中继加密信息的服务器的地理位置。

基于脚本的灵活性:索伦之眼部署了一系列由高水准LUA脚本精心编排的低水准工具。在恶意软件中使用LUA组件,这种组件非常罕见,之前仅在Flame和Animal Farm攻击中出现过。

绕过隔离网闸:索伦之眼使用特别定制的优盘绕过隔离网闸。这些优盘包含隐藏空间,用户保存和隐藏窃取到的数据。

多种数据窃取机制:索伦之眼部署了多个窃取数据的途径,包括合法渠道如电子邮件和DNS,将从受害者窃取到的信息伪装成日常通讯流量。(点击阅读原文 揭秘:和中国过不去的顶级网络间谍“索伦之眼”)

宅客『Letshome』


Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles



Latest Images