您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

一个黑客眼里的世界:千疮百孔危机四伏

时间:2019-06-24 11:09:18  来源:  作者:

老杨站在台上演讲,台下是几百位观众,不知情的人可能以为他在教唆网络犯罪。

他说,路边的摄像头大体分两种,一种长的,交警用它查违章,一种半球形的,用来治安。这些年国内刑事犯罪率大幅下降,很大程度归功于这套治安监控系统。

他顿了顿神, "下面我来讲讲黑客怎么入侵这套系统。"

一个黑客眼里的世界:千疮百孔危机四伏

 

其实很简单,一共分六步,老杨说。

第一步,搜集信息:先在路边找到一个摄像头,观察外型,找资料了解它是哪个厂家生产的,型号特点是什么。

第二步,网络接入:伪装成维修师傅,搭个梯子爬上去,找到摄像头后面联网用的线和接口,拔下来,插自己笔记本上去。

第三步,漏洞探测:透过网线,你将进入一个庞大的监控网络中,你不仅能看到这个网络里的其他监控设备,还能找到监控中心的服务器,那是最重要的目标。

一个黑客眼里的世界:千疮百孔危机四伏

(图文无关,仅用于帮助理解)

找到中心服务器之后,查看服务器的系统类型和版本,如果运气好,遇到一台很久没更新的服务器,去网上找现成的漏洞和利用工具,很容易就能攻入。

第四步,尝试渗透:试着用现成的黑客渗透工具和漏洞拿到服务器控制权。

第五步,效果评估:拿到服务器权限之后试着控制别的摄像头,查看监控以验证入侵效果。

第六步,实施攻击:做任何你想做的事。如果打算长期潜伏,就得找无线网卡装在摄像头上,让它能时刻连上你的电脑,以实现长期控制。

"这其实是一个真实案例", 老杨说,几年前的某一段时间,某地区公安部门调用监控时总发生文件损坏、丢失,却怎么也找不到原因,最后怀疑是黑客入侵,就找到老杨让他们协助警方做网络安全排查。

老杨接入公安监控网络后,对该地区的整个监控网络进行了"网络测绘"—— 就像画地图一样,把整个局域网里的每一个设备都找到,并且"画"下来。结果发现其中有一个本应该是摄像头的IP地址,居然是一台 windows 系统设备!好家伙,老杨找到这台摄像头的物理位置,找过去,搭梯子上去一看,发现背后挂着一张网卡,正一闪一闪对外发送信号。最后,他协助警方抓捕了这群罪犯,而上面那套大致流程,就是罪犯交代的。

"这是一套标准的黑客入侵流程:搜集信息、网络接入、漏洞探测、尝试渗透、效果评估、实施攻击。"

之所以老杨要说这些,是想告诉所有人一个道理:要想防住黑客,你得先了解黑客,唯有站在黑客的视角来看这个世界,清楚黑客会如何发起进攻,才能有的放矢。

哦对了,忘了介绍,老杨是个黑客,准确来说,他曾经自己就是个黑客。不过他现在的工作是专门对付黑客。

一个黑客眼里的世界:千疮百孔危机四伏

 

曾几何时,黑客并不是一个带有贬义的词,Hacker,本是用来形容追求技术突破的人,类似现在的"极客"。可是后来,有人用技术去干坏事,黑客一词便逐渐被污化。

老杨曾经是黑客,作为中国著名白帽黑客(正义的黑客)团队"安全焦点"的核心成员,老杨曾经被评为"新一代黑客领军人物之一",可是现在,他已经不好意思说自己是黑客,更愿意称自己是“安全从业者”或者“极客”。尽管,他从来没有停止为“黑客”正名。

如今的老杨,是安全公司"知道创宇"的技术负责人和创始人之一。国家漏洞库、工信部、国家计算机病毒应急处理中心、各省市通管局、网安等国家政府机构,央行、中国电信等机构都用过知道创宇的安全产品和服务。

老杨本人是个络腮胡子糙大叔,头像却是一只手绘的,戴着斗笠,身穿披风的熊猫,有种反差萌的感觉。挺巧,他联合创办的公司知道创宇也有些反差萌,明明是一家高新科技公司,可是上到创始人,下到普通员工,却总是把"侠之大者,为国为民"的口号挂在嘴边。

一个黑客眼里的世界:千疮百孔危机四伏

老杨的头像

在老杨看来,作为一个打击网络犯罪的人,必须比坏人更了解黑客的作案方法。就好比你想当个清官,虽然自己不贪,但你必须比贪官更了解官场上的那些明争暗斗和利益纠葛。

人们常常总结出一些防御黑客的方法,比如"三要素模型",比如"PDRR安全保障体系",却经常失效,老杨觉得主要原因是因为这些方法都是站在防御者的角度思考问题,这是不够的,因为攻击者不会按照你的思路来进攻。装了四五道防盗门,最后很可能小偷爬着窗户进来。

从攻击视角发现来自物联网的威胁

透过攻击视角,能看到很多原本看不到的事情。

老杨说,某段时间,最高法院的网站经常遭到 DDoS 网络流量攻击,导致无法正常访问,一开始尝试防御,可是攻击流量越来越大。于是他们就去查攻击源头,一查吓一跳,攻击源竟然来自三十多万个物联网设备,分布在全球各地。其中,有十七万多个是网络摄像头,就是街上的那种摄像头,另外十几万个是家庭路由器,就是人们家里用来上网的那种路由器。

"这些设备存在漏洞,被黑客控制用来发起DDoS攻击,路由器的主人和生产厂商一点都不知道。",老杨说。最后那件事以国内某摄像头厂商和路由器厂商技术被有关部门责令整改告终。

从2014年起,知道创宇就开始关注物联网安全问题,因为他们发现很多网络攻击的源都跟物联网有关。

他说,"跟电脑、手机相比,物联网设备更容易遭到攻击和控制。",原因主要有两个:一是物联网设备结构简单,一般都是裸奔状,没有自带防御能力;二是长时间不关机,基本一直连在网上,因此黑客可以随时发起攻击和控制。

一个黑客眼里的世界:千疮百孔危机四伏

 

2018年,他们用自己开发的网络测绘系统"钟馗之眼"对全网的设备进行探测,发现网上有至少6000万台物联网设备直接暴露在公网上,其中不少设备都存在这样那样的安全问题。

老杨像解牛的庖丁一样,从不同层面对网络安全问题层层拆解。

在感知层,很多路由器等设备在出厂时都用的默认的密码,类似0000、123456之类的。有些厂商为了方便调试、维修设备,还设置了"超级密码"和"调试接口",其实说白了就是留后门,他们不会把这些后门告诉用户,但也没堤防被坏人利用。

聊到网络协议层,老杨说,2013年蓝牙协议就曾经出现过一个漏洞,很多厂商把带有漏洞的协议写到固件里,导致黑客利用这个攻击可以实现任一设备配对成功。

在应用层,很多智能设备同样有漏洞。老杨说前阵子他买了一个能煲粥的智能电饭锅,能用手机控制定时煲粥,用起来很方便。可是他发现智能电饭锅连接服务器时的ID号只有四位数,"这就导致了一个问题,只要把ID号从0000、0001、0002……一直遍历到9999,就能控制所有电饭煲。",于是赶紧打电话给厂商,帮助解决问题。

看到这里,可能有人会想,"没必要吧?根本不会有黑客来攻击我呀~是不是有点杞人忧天了?"老杨的回答是:"你没有被攻击过,说明你的价值还不够。"

你没有被攻击过,说明你的价值还不够

老杨说,有一次知道创宇帮一家电器厂商做安全服务,工程师们在企业内网里部署了很多"蜜罐服务器"用来诱捕黑客,可是过了一个多月也没见动静。老杨过去一看,发现问题在于"蜜罐"不够"诱人",于是把蜜罐服务器的名字改成"密钥分发系统"、"源代码控制系统",又过了一个月,发现每个蜜罐系统都被深度入侵。

"只要你业务做的足够大,一定会遭遇攻击。",在老杨看来,如果你没有遭遇过黑客,要么是目标价值不够,要么是已经被攻击,但是没察觉。

这也是物联网设备必须做好安全的原因,如果任由大量智能设备因为漏洞被黑客控制,所有人都会处在威胁之中。

老杨说起自己服务某家共享单车公司。某段时间,全省的人连着好几天下班高峰都打不开车锁,大家都以为是这家公司的服务质量差,其实是遭到了DDoS攻击。 还有一家很先进的运输公司也是他们的客户,被竞争对手流量攻击以后,完全无法工作,因根本不知道货物运到哪了。

或许在我们普通人的眼里,岁月静好,在老杨们的"攻击视角"里,这就是一个千疮百孔的世界,他们的任务是跟时间赛跑,和坏人赛跑,尽可能赶在他们之前修补掉更多漏洞,把黑暗阻挡在我们的视线之外。
 



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(9)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条