标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-389]   作者: kur 发表于: [2017-08-17]

本文共 [285] 位读者顶过


第三届中国互联网安全领袖峰会今天在北京举行,本次大会请来了网络安全界的多位大咖,其中就包括有世界头号黑客之称的凯文·米特尼克(Kevin David Mitnick),米特尼克曾上过FBI的通缉名单,而现在是知名的网络安全咨询师,并且是FBI的网络安全顾问。在今天下午的演讲中,凯文·米特尼克介绍了自己成为传奇黑客的一些有趣经历,包括被美国FBI单独监禁的原因,以及幼时便开始发动的一些黑客攻击,其中不乏一些十分有趣的故事。 [出自:jiwo.org]

凯文表示,自己最喜欢的一次黑客攻击行为是10多岁的时候,在麦当劳,在美国,人们都可以开车去买麦当劳,凯文黑进了麦当劳的点餐系统,然后进行了恶作剧,骗说一位顾客是第100位乘客,今天的订单都是免费的,然后那位顾客就买了好多好多东西。这分明是一个熊孩子的故事……

除了分享这些经历,在下午的演讲中,凯文·米特尼克“既说又练”,现场演示了三段发起黑客攻击的过程。

在第一段演示中,凯文重现了攻入银行企业HID门禁控制系统的过程,银行大楼使用这种门禁控制系统,进入银行需要使用一张卡,卡内有每位租户的各种ID信息,包括密码等。在大楼内部一个房间到另一个房间也需要用到这种卡,但卫生间一般不用。

进攻的第一步就是获取卡内的信息,这需要用到一种设备,他可以复制智能门禁卡的信息,然后将信息拷贝到另一张空卡中。不过这种设备需要距离被拷贝者比较近,因此可以选择咖啡厅、吸烟室、卫生间等场所进行拷贝,并将上述设备用皮包等物体掩饰,找机会靠近目标人物,瞬间便可以复制对方门禁卡的信息。

当然,你可能会说不一定所有人都会让陌生人靠近你啊,随后,凯文又展示了一台更夸张的设备,可以在三英尺之外就读取卡中的信息。当成功复制到门禁卡里的信息后,将这些信息克隆到另一张空卡中,便完全复制了一张门禁卡,这样就可以自由出入企业了。

第二段演示紧接着第一段,主要介绍了进入企业之后会怎么攻击,因为一般的电脑都会有密码保护。在这段演示中,凯文以自己的MacBook Air为例,还原了破解电脑密码的方法。这同样需要用到一款特殊的设备,他可以读取用户目标电脑内存中的信息,从而获取目标电脑的开机密码。

凯文表示,使用这款设备并不能保证每次都能成功,不是十全十美的,有趣的是,在下午的演示中,凯文第一次尝试在锁屏状态下获取自己电脑的开机密码就失败了。凯文解释称,这可能和自己在演示之前多次排练有关,有时候在演示前没有做重启等。而第二次再次尝试时,则成功了,经过一些简单的操作之后,在大屏幕上显示出了凯文MacBook Air的开机密码。

(红色框线内为凯文的电脑密码哦)

作为主持人的腾讯安全玄武实验室负责人于旸打趣道:“在场的观众还是非常幸运的啊,我们不仅看到了凯文,还看到了凯文失败的演示”。而当凯文的开机密码“暴露”在大屏幕上市,凯文表示:“看来我回去要修改一下开机密码了……”

第三段演示同样颇有看点,关于此前沸沸扬扬的比特币勒索病毒WannaCry。凯文的演示还原了用户是如何一步步中招的。首先,以今天的中国互联网安全领袖峰会为例,凯文演示称自己收到了一封邀请邮件,需要用户确认参加。而用户则会理所当然地打开,而确认参加的过程引导用户打开另一个网页的链接,这个名为Go to meeting的网页链接中需要用户确认参加会议。这个网页看起来没有任何问题,版面、颜色也和真正的Go to meeting网站一样,也需要用户复制粘贴与会ID进行验证,但实际上是个虚假网站,验证后网页会诱导用户运行一个程序,该程序的号称是用来确认参加会议的,但其实是一个WannaCry的病毒程序。凯文点击确认运行后,电脑便中招了,随后打开任何文件,便会发现我们熟悉的WannaCry勒索界面。

总结而言,凯文·米特尼克的三段演示还是干货满满的,同时我们可以发现,黑客的工作可能和我们印象中的不一样,不是仅仅坐在电脑面前,而是技术和社交工程学的结合,这也能够解释为什么凯文·米特尼克的黑客行动渗透成功率是百分之百。当然,也给我们普通用户做出了警示,日常生活中的任何一个细节,都有可能成为黑客关注的对象,因此特别是对于企业而言,需要格外提高警惕。

评论

暂无
发表评论
 返回顶部 
热度(285)
 关注微信