为什么黑客如此偏爱邮件攻击?
邮件、web、即时通信都是黑客经常攻击的目标。为什么黑客会如此偏爱这些呢?主要有三点:1.邮件是常用的通信工具之一,主要是因为邮件的使用者太多,导致研究者也非常多。任何一个程序、协议都会有漏洞、弱点,研究者越多,越容易暴露出问题。就像一堵墙,每个人踢一脚,如果10个人踢,那才是10脚,而如果10000个人来踢,很可能不仅把这堵墙的问题找出来了,而且把这堵墙直接踢坏了。
2.邮件协议是标准协议。我们熟知的邮件协议,也就是SMTP、POP3、IMAP4三种,虽然一直有迭代,但终究不会有很多变化。而公版协议的研究是持续的,弱点暴露后,也很难被修饰。最终导致弱点及漏洞的被利用。3.最顺手的工具往往是最容易被欺骗的。邮件作为一个常用的即时通讯工具,很多人经常不会去注意一些非常小的细节,而这些细节通常是黑客攻击者的最常用攻击点。
比如:假设你的上级邮箱账号为ma.yun@aliyun.com;而仿冒攻击者通常会使用的仿冒邮箱有:mayun@aliyvn.com;mayun@alyun.com; mayun@aliyun.cn; ma.yun@taobao.com;等等;这只是一种攻击形式,还有可以在邮件里包含木马的附件等,这些都是利用了人的信任,通过被信任而中招。
黑客为何能轻易攻入我们的邮箱?
黑客能够轻易攻陷我们的邮箱,最大的原因是人们的网络安全意识不够。我们一般使用的电子邮件服务商的服务器,相对是安全的,大规模的邮件服务器用户数据库被盗,那一定是大新闻,不是没有,但相对较少概率发生这样的事件。而黑客为什么能轻易的获取我们的邮箱密码呢?大部分人还没有意识到网路个人数据安全的重要性,认为自己没有被黑客攻击的价值,所以也不注意防范。
以下几种行为会让你的个人数据变得十分的不安全:1.弱密码,包括纯数字密码,以生日组合的密码,以常见单词出现的密码。黑客只需要挂载简单的字典进行测试就很容易破解。2.在所有网站使用相同的用户名和密码。这种情况十分常见。因为网站实在太多,每个人可能都注册了十数个不同网站的用户,论坛,邮箱,购物网站等等。大部分人为了方便记忆,通常倾向于使用一致或者相似的用户名和密码,这十分的危险。
通俗来讲,黑客是怎样攻击我们的系统的?
作为网络的入侵者,黑客的工作主要是通过对技术和实际实现中的逻辑漏洞进行挖掘,通过系统允许的操作对没有权限操作的信息资源进行访问和处理。虽然黑客攻击系统的技能有高低之分,入侵系统的手法千变万化,但是他们的攻击流程却是万变不离其宗的。具体可以归纳为九个步骤:踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击。
踩点“踩点”原意是用于形容一项盗窃活动的准备阶段。例如,当盗贼决定抢劫一家银行时,他们不会大摇大摆的走进去直接要钱,而是先下一番功夫来搜集这家银行的相关信息,包括武装押运车的路线及运送时间、摄像头位置、逃跑出口等信息。在黑客攻击领域,“踩点”便是传统观念的电子化形式。“踩点”主要目的是获取目标的如下信息:因特网,包括网络域名、网络地址分配、域名服务器、邮件交换主机、网关等关键系统的位置及软硬件信息。
内联网,主要关注内部网络的独立地址空间及名称空间。远程访问,模拟/数值电话号码和VPN访问点。外联网,与合作伙伴及子公司的网络的连接地址、类型及访问控制机制。开放资源,未在前4类中列出的信息,例如Usenet、雇员配置文件等。扫描与盗窃前的“踩点”相比,扫描就像是辨别银行的位置并观察它们有哪些门窗。目的是使攻击者对攻击目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。
通俗地讲,扫描就是整合、对比踩点来的各种信息,制定一个最优入侵方案。查点通过扫描,入侵者掌握了目标系统所使用的操作系统,下一步工作即为查点。查点就是搜索特定系统上用户和用户组名、路由表、SNMP信息、共享资源等信息,即获取并掌握入侵目标系统用户基本信息和用户活动信息。获取访问权搜集到目标系统足够信息后,下一步工作则是得到目标系统的访问权进而完成对目标系统的入侵,主要通过相关技术实现对用户密码的猜测或者密码窃听,以获取用户权限。
权限提升一旦攻击者通过前面4步获得了系统上任意普通用户的访问权限后,攻击者就会试图将普通用户权限提升至超级用户权限,以便完成对系统的完全控制,主要通过得到的密码文件利用相关工具破解系统其它用户名及口令。窃取一旦攻击者得到系统的完全控制权,接下来将完成的工作是窃取,即进行一些敏感数据的篡改、添加、删除及复制,通过对敏感数据的分析,为进一步攻击应用系统做准备。
掩盖踪迹黑客并非踏雪无痕,一旦黑客入侵系统,必然留下痕迹。此时,黑客需要做的首要工作就是清除所有入侵痕迹,避免自己被检测出来,以便能够随时返回被入侵系统继续入侵或作为入侵其他系统的中继跳板。创建后门黑客的最后一招便是在受害系统上创建一些后门及陷阱,以便入侵者后续能够卷土重来,并能以特权用户的身份控制整个系统。
世界顶级黑客,能入侵一台没有联网的电脑吗?
答案是可以入侵,详细解答如下:(1)屏幕电磁泄露无线电侧信道攻击利用(TempestSdr),可以监听显示器显示内容。这是目前已有的技术,很多显示器电磁泄露的距离可以达到10M以上,也就是说隔墙10外,也可能窃取你屏幕的现实内容。当然,目前有成熟的防护产品,可以屏蔽这种泄露。通过屏幕窃取信息的技术目前比较成熟。
(2)智能灯泡泄露来自德克萨斯大学圣安东尼奥分校的Anindya Maiti和Murtuza Jadliwala研究了LIFX和飞利浦Hue智能灯泡如何接收指令来实现各种显示效果,并开发了一个模型来解释用户在听音乐或观看视频时,联动的智能灯泡发生的亮度和色彩调制。当然,这种色差是肉眼无法分辨的,需要专业的软件进行解析。
这种通过智能灯泡的窃取方式还处于研究阶段。(3)蓝牙鼠标、键盘等外设显而易见的,这种无线设备如果存在漏洞的话,可以直接达到窃取和控制的目的。(4)你想不到的一个东西——空调如果木马程序已经存在电脑中,利用空调系统可以向断网的电脑发送指令(HVACKER)。安全研究人员曾利用HVAC系统黑进澳大利亚谷歌公司的网络。
但是只能通过温度控制向计算机发送数据或指令,不能窃取数据。(5)电路传导泄露PowerHammer的最新技术使用专门设计的恶意软件控制隔离电脑的CPU利用率,并以类似莫尔斯码的模式在电流中产生波动,以二进制形式传输数据(即0和1) 。为了获取这些二进制信息,攻击者需要植入硬件,监控通过电源线传输的电流(波动),然后解码数据。