247
汽車大全
世界頭號黑客凱文·米特尼克來中國第一天就把自己的密碼暴露了……
此後,他經常潛入全球各大的計算機係統,查看甚至任意更改數據。
美國國防部、五角大樓、美國國家稅務局、紐約花旗銀行……這些美國防守最嚴密的網絡係統都曾是他閑庭信步的地方。
他就是凱文·米特尼克 ,被稱為世界頭號黑客。
由於竊取國家核心機密,他受到美國聯邦調查局 FBI 的通緝,並於 1995 年被逮捕,受了五年牢獄之災。
萬萬沒想到,現在他卻是 FBI 的高級安全顧問,並開設了安全公司,搖身一變成為一個網絡安全守衛者。
關於他,還有幾個“傳說”
傳說一:美國政府曾將他單獨監禁?
是的,為了防止他“作妖”。
凱文·米特尼克 上中學時就開始搞一些黑客活動。比如,人家 16 歲就跑到麥當勞把點餐機給黑了,當然,他不是為了自己免費吃漢堡,而是為了惡作劇免費讓別人吃漢堡!
美國網絡安全的第一個相關法律的誕生是在 1984 年,但是,早在 70 年代, 凱文·米特尼克 就在法外之地從事黑客活動。
也許是養成了“感覺沒被法律控製的習慣”, 凱文·米特尼克 第一次被捕時,被押到了聯邦法庭,當時法官旁邊站著一個公訴人。公訴人說:“他對國家安全產生了非常大的威脅,我們要確保這個人他不會用到任何的電話,甚至在監獄裏也不會拿到電話。”
公訴人這麼說是有原因的: 當時 凱文·米特尼克幾乎無所不騙。他可誘使人們泄露各種信息,包括密碼,上網帳號,技術信息等,他還竊聽技術人員的電話,秘密監控政府官員的電子郵件,利用員工的人性弱點瓦解“安全長城”等。
公訴人害怕,一旦 凱文·米特尼克 接觸了電話,就會利用電話撥打調製解調器的號碼,發起另外一個攻擊,可能會啟動“第三次世界大戰”。
“我在法庭上就笑了,但是法官並沒有笑。後來因為這樣的原因,我在監獄裏麵單獨監禁了一年的時間。”凱文·米特尼克 “無奈”地說。
傳說二: 凱文·米特尼克和其團隊的滲透測試成功率是 100 %
“我們能夠實現百分之百的成功率。”凱文·米特尼克篤定地說,“而且是在全球範圍內,如果客戶要求我們做這樣一個測試的話。”
“社會工程學大師”不是白叫的。
凱文·米特尼克 稱,隻要他們使用社會工程學,就可以讓公司裏的員工打開一個附件,或者是打開一個超鏈。他在 CSS( 第三屆中國互聯網安全領袖峰會) 2017 的舞台上還淡淡地舉例:最近我們有位員工解密了希拉裏的一封郵件。
“對於攻擊者來說,實際上有一些是很容易攻擊的。”他輕描淡寫。
花式演繹三波入侵
第一波:攻入銀行門禁
攻破監控級別嚴格的銀行大樓?凱文·米特尼克 從吊打門禁卡開始。
首先,你要“偷”到一張門禁卡。
凱文·米特尼克 演示,他先來到金融機構大樓的某一層,在工作時間要進入到另外一個門,需要一張可以通過 HID 門禁的卡。一般情況下,攻擊者隻能跟著別人進去。但是,凱文·米特尼克 想到,在這一層有一個門可能不需要任何卡——衛生間!所以,他等到有人進入衛生間,利用一個設備遠程偷到門禁卡的密碼。
他順便在台上宣傳了一下這種設備,300美元買不了吃虧,買不了上當,這個設備隻要300美元哦親!
通過這種設備,他可以複製智能門禁卡的信息,將信息拷貝到另一張空卡中。
不過這種設備需要距離被拷貝者比較近,所以,可以選擇咖啡廳、吸煙室、衛生間等場所進行拷貝,並將上述設備用皮包等物體掩飾,找機會靠近目標人物,瞬間便可以複製對方門禁卡的信息。
如果人家不讓你靠近怎麼辦?沒事,他還有另外一個裝備。這種裝備可以在 3 英尺外複製你的卡的信息。
最誇張的是,凱文·米特尼克 曾在一個美國會議上演示,如何用這種設備同時拷走 150 張卡的信息!
這位頂級社會工程學大師又秀了一把社工技巧:再來一個方案!
他可以偽裝成要租辦公樓的人,先跑到人家樓裏看場地,同時用一堆問題問暈租賃人:我們有好幾十人要辦公呢!你看看我們5年租約的話是多少錢,10年的話能有優惠嗎?
趁著人家用心地算帳,他開始耍花招了:哎喲,我們有幾十個人,難道要幾十把鑰匙?能看看你們門禁卡嗎?
然後,人家就可能暈乎乎地把卡拿給他看,他的小設備藏在兜裏,隨便晃一晃,信息到手。然後,他還能順便入侵到人家大樓的數據中心。
收工,走人!
第二波:分分鍾破掉筆記本電腦的密碼
進入到企業以後,假如不從數據中心入侵,而是要潛入一個重要崗位員工的電腦怎麼辦?因為一般的電腦都會有密碼保護。
凱文·米特尼克 拿出了自己的 MacBook Air ,還原了破解電腦密碼的方法。
當然,這次 凱文·米特尼克 又從自己的百寶箱掏出了一個裝備:又是一種類似卡的裝備,直接通過 USB 接入口,盜取內存,偷取用戶的密碼。
“ 這是有一個 USB 接入口。運行一下這個工具。可以來激活襲擊,重啟後,它會進行到分析程序中,之後重啟,這是一個退出的機器。有時這項攻擊不會成功,因為不是每次都完美。測試時可能隻有一次機會,如果沒有重啟的話,還是需要再重新登入。”凱文·米特尼克 說。
雷鋒網編輯看到,有意思的是,第一次嚐試在鎖屏狀態下獲取自己電腦的開機密碼時,凱文·米特尼克 失敗了。
原來,在 凱文·米特尼克 演示前,他進行了多次排練,有時在演示前沒有對設備進行重啟。
凱文·米特尼克 第二次嚐試時,成功了,經過一些簡單的操作之後,現場大屏幕上顯示出了他的 MacBook Air 的開機密碼。
偷偷告訴你,他的開機密碼是:httpseverywhere。
不過,你知道了也沒用,凱文·米特尼克 說,回去他就改密碼。
第三波:現場中一下 WannaCry 病毒吧!
收到什麼郵件你可能會點擊郵件內的鏈接?“你滴鵝幾在我手上”這種勒索信早就不管用了。
凱文·米特尼克 似乎能猜透人心,他給出的這版郵件內容可能會讓你的電腦染上 WannaCry 病毒。
比如,對於一個新客戶、新廠商,在網上有這樣一些會議邀請,他們並不會懷疑這種會議邀請的真實性。所以,很簡單,先創建一個會議邀請郵件。
當然,在郵件內,你還要偽造一個 Go to meeting 的網頁鏈接,需要用戶確認參加會議。
讓雷鋒網編輯懵逼的是,這個網頁看起來沒有任何問題,版麵、顏色也和真正的 Go to meeting 網站一樣,需要用戶複製粘貼與會 ID 進行驗證。事實上,這是個虛假網站,驗證後網頁會誘導用戶運行一個程序,該程序的號稱是用來確認參加會議的,但其實是一個 WannaCry 的病毒程序。
BINGO!一點擊,立刻中招!
這次,沒去 CSS會議現場的同學可能要傷心了:你雖然很難拿到凱文·米特尼克 的親筆簽名,但是他為在場觀眾準備了 500 份小禮物。據凱文·米特尼克 介紹,這個小禮物看上去是一張卡,其實是個攻擊工具。
這張卡長這樣:
好氣,下一項議程還沒開始,大家就一窩蜂地排起了長隊,你看,邊上擠成一堆的人就是排隊的人,雷鋒網(公眾號:雷鋒網)編輯趕著寫文章,沒有拿到……嚶嚶嚶。
最後更新:2017-08-22 15:32:55