受是黑客的耽美文
發(fā)布時間:2017-02-08 來源: 美文摘抄 點擊:
受是黑客的耽美文篇一:隱秘山貓:受雇傭的專業(yè)黑客
一、概覽
隱秘山貓是一個專業(yè)的黑客組織,具有超強的攻擊能力。他們曾攻陷了美國安全公司Bit9的數(shù)字證書簽名系統(tǒng),使他們的間諜程序變得合法。攻擊Bit9只是他們在過去的四年時間里所進行的眾多動作之一。
隱秘山貓還提供了“黑客雇傭”服務,職責就是從眾多的企業(yè)和政府目標中檢索出特定的需求信息。他們組織的工作效率很高,可以同時執(zhí)行多個任務,可以攻破全球安全防護做的最好的企業(yè)組織,可以迅速的改變自己的戰(zhàn)術以實現(xiàn)對目標的攻陷。為實現(xiàn)對特定目標的攻擊他們通常使用自己設計的多個木馬程序:后門程序Moudoor常用于大型活動,并且這個程序已經在全球網絡廣泛分布;木馬Naid是保留給特殊行動,用來打擊高價值目標。隱秘山貓利用尖端的攻擊技術,使得他們在眾多黑客組織中脫穎而出。
本文會對隱秘山貓這個組織進行深入了解,包括他們的攻擊目標和動機、通過他們的活動來了解他們的攻擊能力和攻擊策略。
二、背景
2013年2月,Bit9的一份聲明中披露:在2012年7月,他們的網絡系統(tǒng)曾經被第三方間諜程序所破壞。這個名叫隱秘山貓的知名組織和“極光行動”大有關系,當時他們利用SQL注入攻擊并進入了Bit9的網絡系統(tǒng)。他們的間諜程序使得他們能夠成功入侵國防工業(yè)部門。
需要注意的是,Bit9被入侵只是VOHO大型水坑攻擊的一小部分,VOHO攻擊影響到了美國上百家企業(yè)和組織。此外,由于這個令人難以置信的組織,使得VOHO運動只是眾多攻擊運動中的一個。每個攻擊運動都是為了獲取世界上最富有、技術最先進國家的政府和商業(yè)組織的信息。
極光行動:OperationAurora或歐若拉行動,2009年12月中旬可能源自中國的一場網絡攻擊。遭受攻擊的除了Google外,還有20多家公司:其中包括Adobe、Juniper、雅虎、賽門鐵克、陶氏化工。這場攻擊過后,Google提出了它的新計劃:它將“在必要的法律范圍內”,于中國運營一個完全不受過濾的搜索引擎;同時Google也承認,如果該計劃不可實現(xiàn),它將可能離開中國并關閉它在中國的辦事處。
三、隱秘山貓組織簡介
隱秘山貓組織從2009年以來就一直在運作,很有可能就是一個提供“黑客雇傭”服務的專業(yè)黑客組織。他們完全有能力同時攻擊多家企業(yè)或組織。他們的工作有條不紊并且效率很高;谶@些因素,他們會是一個相當具有規(guī)模的組織,大概有50-100人組成。
這個組織的成員擅長于系統(tǒng)攻擊,他們使用兩個精心設計的木馬程序采取雙管齊下的策略,利用大量的弱點滲透來對目標的知識產權進行針對性的攻擊:
Moudoor團隊負責散發(fā)Backdoor.Moudoor木馬程序,有一個叫“Gh0stRAT”的定制版本木馬,在橫跨多個行業(yè)的大規(guī)模活動中經常使用。散發(fā)Moudoor程序需要有相當數(shù)量的人員協(xié)同工作,在攻陷目標的同時從目標網絡中檢索出有利用價值的信息。
Naid團隊負責散發(fā)Troin.Naid木馬程序,在Bit9公司被入侵的記錄中發(fā)現(xiàn)了該木馬程序的代碼,Naid木馬似乎只在針對攻擊某些高價值的目標時使用。在VOHO運動中這個木馬被用來執(zhí)行過一個特殊的操作并且是由神秘山貓組織里面的一個技術高超的攻擊者所為。另外,在2009年的“極光行動”中也被發(fā)現(xiàn)過Naid木馬程序的代碼。
在這些攻擊活動中,大部分的網絡基礎設施和工具被定位來源于中國。隱秘山貓組織經常使用0day漏洞,反復滲透、巧妙植入、長期潛伏、精確打擊,是隱秘山貓組織的特點。他們的工作有條不紊,技能也遠遠的超前與其它一些攻擊群體,如APT1。隱秘山貓在過去的四年里一直在運作著APT攻擊。在2013年他們已經發(fā)起多次0day攻擊,他們也將繼續(xù)保持他們的領先優(yōu)勢,進行有針對性的網絡攻擊。
四、他們的目標是誰?
自2011年11月以來,隱秘山貓已經成功入侵過數(shù)百家企業(yè)或組織。在此期間,這些組織一直在被持續(xù)控制之中。商業(yè)組織和各級政府部門是隱秘山貓的主要攻擊對象,從各種行業(yè)的不同攻擊目標來看,他們的攻擊對象并不固定。隱秘山貓可以在全球范圍內同一時間發(fā)起多次針對不同目標的攻擊。
隱秘山貓最近對韓國的一些特殊組織進行了攻擊并且西方國家的國防工業(yè)部門長期以來一直是他們的攻擊對象。
自2011年以來隱秘山貓攻擊目標和攻擊范圍所涵蓋的行業(yè)及國家/地區(qū)統(tǒng)計
五、他們的動機是什么?
一系列的有針對性的信息表明,隱秘山貓是一個專業(yè)性的黑客組織。他們的任務是獲取目標的具體信息,從而在同行之間保持領先水平。他們不會參與到經濟利益的直接獲取中。這樣的運作模式表明他們是一個提供“黑客雇傭”的私人組織,他們技術高超,有經驗豐富的專業(yè)人士,他們通過提供黑客技術來取得收入。
商業(yè)間諜
在上圖顯示中,金融服務業(yè)被認為是最具有針對性的行業(yè)。有一種傾向是攻擊目標專門針對此行業(yè)內特定的企業(yè)。投資銀行和資產管理機構的賬戶是他們的主要目標。某些類型的金融機構,例如商業(yè)銀行的經營者,明確的表明了他們的攻擊是針對這些目標的。
隱秘山貓利用他們的專業(yè)技能參與到大型企業(yè)的交易中,例如在即將到來的企業(yè)兼并和收購中,利用他們可以獲得競爭對手的一些保密信息,從而獲得競爭優(yōu)勢。通過集中瞄準這一領域,在談判大型企業(yè)的并購或在證券交易所進行股票交易時,將會提供寶貴的信息。
對金融行業(yè)的攻擊并不僅限于投資銀行,還有證券交易公司,包括世界上最大的一個證券交易所都受到了他們的攻擊。隱秘山貓還通過供應鏈提供間接攻擊,他們提供硬件基礎設施、安全網絡通信和服務,特殊的金融部門也受到過他們的攻擊?梢钥隙ㄋ麄冞M行攻擊活動的動機就是這些金融行業(yè)。
攻擊政府承包商
隱秘山貓有針對性的攻擊目標,從地方政府到國家政府,并且多次反復嘗試滲透進入這些政府的內部網絡。他們攻擊政府承包商,有資料證實隱秘山貓攻擊的目的是為了獲取這些政府部門的機密信息,也有資料顯示他們是在為某些國家政府工作。
通過攻擊有先進技術的特殊領域,比如航空航天領域,可以獲得對他們國家有利的技術資料,或者彌補技術差距。通過攻擊互聯(lián)網服務提供商,可以獲得很多有價值的信息。隱秘山貓實施的“極光運動”,這個運動中有針對性的攻擊了很多組織,包括軟件服務制造商和安全服務提供商。最近,微軟聲稱隱秘山貓通過標記電子郵件進行法院命令竊聽。他們相信這些攻擊都是反情報行為,這些行動的背后可能是有國家政府在支持。
六、他們都做了些什么?
隱秘山貓的入侵工具、戰(zhàn)術和自動化程序都是處于頂尖的水平。他們針對不同的目標采用量身定制的攻擊工具和技術,以便最大程度的實現(xiàn)成功入侵。他們攻擊公共網絡設施并且為了秘密行動而采用自己設計的木馬程序。他們實施過最成功的水坑式攻擊
。為了成功散發(fā)木馬程序他們還進行了釣魚式攻擊和提供黑客技術產業(yè)鏈。這是一個有多年經驗的團隊,并且他們有足夠的網絡資源和高技術人才。在以下三個主要事件中可以清晰的證明隱秘山貓組織的超強攻擊能力:在VOHO運動中,他們成功入侵了提供數(shù)字簽名服務的Bit9公司。在FINSHO運動中,他們使用了先進的0day漏洞攻擊。在SCADEF行動中,他們通過操縱供應鏈攻擊成功入侵了目標。
繞過堅固可信的防護系統(tǒng)
隱秘山貓面對困難可以迅速的改變應對策略。在Bit9事件中,他們就通過繞過Bit9公司堅固的網絡安全防護系統(tǒng),成功的使他們的木馬程序獲得合法簽名。然而,入侵Bit9只是VOHO大型水坑攻擊的一小部分,通過這一事件證明了他們在面對新的困難和阻礙時可以迅速的適應變化并采取新的策略和應急政策。
Bit9事件
Bit9是一家提供網絡安全服務的公司,總部位于馬薩諸塞州的沃爾瑟姆。Bit9替代了傳統(tǒng)的基于簽名的防病毒解決方案,他提供了一個基于云端信譽服務的可信安全平臺并結合控制應用程序的策略和白名單保護來防止網絡威脅。其結果是,由于Bit9平臺的安全防護,第三方惡意木馬程序很難在網絡上進行傳播,比如遠程控制木馬“Gh0stRAT”。但是隱秘山貓對此毫無畏懼,他們的精英小組接受了挑戰(zhàn)。
在2013年2月8日,在Bit9公司的發(fā)表文件中有細節(jié)透漏:有一個第三方的惡意程序已經入侵了他們的數(shù)字代碼簽名證書系統(tǒng)。在此次事件中,有很多木馬程序和惡意腳本程序
被賦予合法簽名。在2月25日,更多的攻擊細節(jié)被透漏出來:在6個月前的2012年7月,有一個后門程序通過SQL注入攻擊進入Bit9網絡內部。起因是源于一次運營監(jiān)管,有一臺面向公眾的服務器脫離了Bit9安全平臺的防護,使得攻擊者趁機攻陷了這臺服務器。
然后攻擊者安裝了后門程序Hikit,這個后門木馬程序提供了極其隱秘的遠程控制通道。隨后同一區(qū)域內的另外一臺虛擬機的登陸口令被攻擊者獲取。這臺虛擬機是Bit9公司的數(shù)字代碼簽名證書服務器。攻擊者利用這臺服務器簽署了32個木馬程序。賽門鐵克的遙測系統(tǒng)顯示簽署的程序中有一部分已經存在于美國國防工業(yè)部的網絡中。
一旦這些木馬程序被賦予合法簽名,它們將會繞過Bit9公司的安全防護平臺。被賦予合法簽名的木馬程序中包括后門程序Hikit的變種,以及另外一個木馬程序Naid。還有一些惡意腳本程序也被賦予合法簽名,每一個惡意程序都有其特殊的目的。比如:Hikit后門程序用于隱藏在提供對外服務的服務器中,而Naid木馬程序用于水坑式攻擊中針對性的攻擊某些高價值的目標。
受是黑客的耽美文篇二:假如我是一個黑客
假如我是一個黑客 黑客想必大家都知道,但大家可能不知道黑客其實也分很多種,有紅客,維護國家利益代表中國人民意志的紅客,他們熱愛自己的祖國,民族,和平,極力的維護國家安全與尊嚴。有藍客,信仰自由,提倡愛國主義的黑客們,用自己的力量來維護網絡的和平。有白客,又叫安全防護者,使用黑客技術去做網絡安全防護,他們進入各大科技公司專門防護網絡安全。最后就是灰客,即駭客,又稱破壞者,他們在那些紅、白、黑客眼里是破壞者,是蓄意毀壞系統(tǒng),采取惡意攻擊等等一系列的破壞手段。
如果我成為了一名黑客,那么我必定會去成為一個紅客,一個為祖國而奮斗的紅客!我要入侵日本的教育系統(tǒng),把他們的課本篡改的歷史都給回來,讓他們直面歷史,主動認錯!我要阻止國外黑客們對中國的破壞行動,保護中國人民的利益!我還要利用我的黑客技術去找出那些破壞中國和平的組織,阻止他們的行為,并且教訓他們,讓他們知道中國不是可以隨便欺負的!
紅客是一種精神,它是一種熱愛祖國、堅持正義、開拓進取的精神。所以只要具備這種精神并熱愛著計算機技術的都可稱為紅客。
紅客們必須明白的幾個要點:
1、攻防技術不是用來炫耀的,這不是紅客的作法!
2、技術會向所有愛國的紅客朋友們共享!
3、不斷地學習,并不斷地研究新的攻擊技術與防護方法!
4、必須熟悉掌握C語言,并掌握任意一門面向對象的語言!
5、必須是愛國的!
6、不但要懂得系統(tǒng)的常用漏洞的攻防之道,而且還要懂得如何去挖掘系統(tǒng)的漏洞!
7、必須懂得如何使用Google,Baidu這兩個非常好的學習工具!
8、必須懂得如何去打破常規(guī)的思維方式!“沒有什么不可能,只要我們想得到,我們就能夠做得到!沒有我們進不去“房間”,只要“房間”內能夠進得去空氣,我們可以變成“空氣”進入房間!
9、必須懂得如何去做人!
受是黑客的耽美文篇三:黑客一些有關的小知識
黑客攻防實戰(zhàn)入門默認分類 2009-02-24 21:26:40 閱讀72 評論0 字號:大中小
黑客攻防實戰(zhàn)入門(連載一)
內容簡介:
本書從“攻”、“防”兩個不同的角度,通過現(xiàn)實中的入侵實例,并結合作者的心得體會,圖文并茂地再現(xiàn)了網絡入侵與防御的全過程。本書共分6章,系統(tǒng)地介紹了入侵的全部過程,以及相應的防御措施和方法。其中包括信息的搜集、基于認證的入侵及防御、基于漏洞的入侵及防御、基于木馬的入侵及防御、入侵中的隱藏技術、入侵后的留后門以及清腳印技術。本書用圖解的方式對每一個入侵步驟都進行了詳細的分析,以推測入侵者的入侵目的;對入侵過程中常見的問題進行了必要的說明與解答;并對一些常見的入侵手段進行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保衛(wèi)網絡安全。
第1章 信息搜集
1.1 網站信息搜集(1)
網站是一個網絡或集團的身份象征,它直接暴露在因特網上,為來訪者提供服務,或被集團、公司用來開展業(yè)務,因而網站的安全問題就顯得尤為重要。不知從何時開始,“入侵網站”、“涂鴉網站”成了入侵者用來證明自己實力的“競賽”。
1.1.1 相關知識
1.IP地址
IP地址是計算機在因特網上存在的標識,因特網上的每一臺計算機必須有標識自己的IP地址,一臺計算機可以有多個不同的IP地址,但是同一個IP地址不能分配給一臺以上的計算機。無論這些地址是由Windows系統(tǒng)自動分配的,還是通過DHCP服務動態(tài)分配的,或是靜態(tài)地址(使用獲取的IP地址)。這些規(guī)則都是由IP協(xié)議規(guī)定的。而現(xiàn)在廣泛使用的IP地址規(guī)范屬于IPv4(IP協(xié)議第4版)中規(guī)定的標準。
2.關于網站的一些知識
這里提及的“網站”指的是Web服務器,也可以稱之為HTTP服務器。它以超文本傳輸協(xié)議的方式提供服務,以超文本標記語言(HTML)作為基礎來形成網頁。超文本傳輸協(xié)議是一種按照人類習慣的思維方式來組織信息的一種格式,它使用“熱鏈接”把不同的媒體,如圖片、音樂、電影等組織在一起。網站提供的服務主要有網頁瀏覽、軟件下載、在線視頻、搜索引擎,以及電子商務平臺。
提示:網站的開發(fā)流程如下。
首先,需要由網頁設計師用相關軟件編寫網頁,如使用Dreamweaver,F(xiàn)rontPage等網頁設
計軟件;然后,由專門的Web服務器軟件建立網站,如IIS,Apache Server等。一切準備工作就緒后,就可以由網站負責人向有關機構申請域名來發(fā)布網站了。
3.IP地址的分配
前面已經說過,網絡中的每一臺計算機,必須有自己的IP地址,那么怎樣才能使自己的IP地址不和其他計算機“沖突”呢?這需要IP地址管理機構統(tǒng)一管理,然后把IP地址一層一層地分配。例如,假設全球IP地址管理機構給中國分配一個IP段1.0.0.0,然后中國的IP地址管理機構可以把這個IP段再具體劃分給下級IP地址管理機構,如1.1.0.0。IP地址就是這樣被一層一層地劃分,直到把IP分配給每個終端計算機。
需要補充說明的是,下列IP不需要向有關IP管理機構申請,但只能供內網使用,而且同一內網中不能將同一IP分配給不同的主機。
è 10.x.x.x
è 172.16.x.x~172.31.x.x
è 192.168.x.x
4.常用DOS命令
(1)查詢本機IP地址命令
步驟一:打開MS-DOS。
對于Windows 9x系統(tǒng),選擇【開始】→【運行】,鍵入“command”命令,如圖1-1所示。
對于Windows 2000/XP/2003系統(tǒng),選擇【開始】→【運行】,鍵入“cmd”命令,如圖1-2所示。
圖1-1圖1-2
步驟二:查詢本機IP。
對于Windows 9x系統(tǒng),鍵入“winipcfg”命令后打開的窗口如圖1-3所示。
圖1-3
對于Windows 2000/XP/2003系統(tǒng),使用ipconfig命令,如圖1-4所示。
圖1-4
(2)ping命令簡介
ping命令是入侵者經常使用的網絡命令,該命令應用的是簡單網絡管理協(xié)議ICMP的一個管理方法,其目的就是通過發(fā)送特定形式的ICMP包來請求主機的回應,進而獲得主機的一些屬性。它的使用有些“投石問路”的味道。道理雖然簡單,但是這個命令用途卻非常廣泛,通過這個命令,入侵者可以來試探目標主機是否活動,可以來查詢目標主機的機器名,還可以配合ARP命令查詢目標主機MAC地址,甚至可以推斷目標主機操作系統(tǒng),或者進行DDoS攻擊等。
ping命令的使用格式:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list
常用參數(shù)說明:
-t 一直ping下去,用Ctrl+C結束。
-aping的同時把IP地址轉換成主機名。
-n count設定ping的次數(shù)。
-i TTL設置ICMP包的生存時間(指ICMP包能夠傳到臨近的第幾個節(jié)點)。
下面舉兩個例子進行說明。
è 試探目標主機是否活動。
命令使用格式:ping主機IP
C:\>ping 192.168.245.130
Pinging 192.168.245.130 with 32 bytes of data:
Reply from 192.168.245.130: bytes=32 time=10ms TTL=1
Reply from 192.168.245.130: bytes=32 time<10ms TTL=1
Reply from 192.168.245.130: bytes=32 time<10ms TTL=1
Reply from 192.168.245.130: bytes=32 time<10ms TTL=1
Ping statistics for 192.168.245.130:
Packets: Sent = 4, Received = 4, Lost = 0 <0% lo ss>,
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 10ms, Average = 2ms
從返回的結果“Reply from 192.168.245.130: bytes=32 time=10ms TTL=1”來看,目標主機有響應,說明192.168.245.130這臺主機是活動的。下面的結果是相反的情況:
C:\>ping 192.168.245.130
Pinging 192.168.245.130 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.245.130:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
從返回的結果“Request timed out.”來看,目標主機不是活動的,即目標主機不在線或安裝有網絡防火墻,這樣的主機是不容易入侵的。
è 使用ping命令探測操作系統(tǒng)。
不同的操作系統(tǒng)對于ping的TTL返回值是不同的,參見表1-1。
表1-1 不同的操作系統(tǒng)對ping的TTL返回值
操 作 系 統(tǒng)
默認TTL返回值
UNIX 類
255
Windows 95
32
Windows NT/2000/2003
128
Compaq Tru64 5.0
64
因此,入侵者便可以根據(jù)不同的TTL返回值來推測目標究竟屬于何種操作系統(tǒng)。對于入侵者的這種信息收集手段,網管可以通過修改注冊表來改變默認的TTL返回值。
黑客攻防實戰(zhàn)入門(連載二)
第1章 信息搜集----1.1 網站信息搜集(2)
1.1.2 基本信息搜集
1.由域名得到網站IP地址
為了記憶方便,出現(xiàn)了用域名來代替網站的IP地址的方法,那么,在已知域名的情況下入侵者是如何得到目標的IP地址的呢?他們可以通過下面幾種方法來實現(xiàn)。
(1)方法一:ping命令試探
使用命令:ping域名。
例如,入侵者想知道163服務器的IP地址,可以在MS-DOS中鍵入“ping ”命令,如圖1-5所示。
熱點文章閱讀