導航:首頁 > 電器電路 > 微電路攻擊

微電路攻擊

發布時間:2021-03-08 08:18:06

❶ 旁路攻擊 是什麼

旁路攻擊[1] (Side Channel Attacks,SCA)

在密碼學中,旁路攻擊是指繞過對加密演算法的繁瑣分析,利用專密碼演算法的硬體實現的運算中泄露的信息屬,如執行時間、功耗、電磁輻射等,結合統計理論快速的破解密碼系統。

旁路攻擊條件

要成功對集成電路晶元進行旁路攻擊必須滿足兩條:

1.在泄漏的物理信號與處理的數據之間建立聯系;

2.在信息泄漏模型中處理的數據與晶元中處理的數據之間建立聯系。

❷ 電路保衛戰怎麼玩

今天剛開始玩,才摸索了一下,大概是這樣的:

打開游戲之後它要先載入關卡地圖,我的有六十張,很慢很慢……
然後彈出主界面了,進入游戲跳過文字教程就開始了……

左上角圓形計時器是下一波攻擊到來時間,它右邊是現在擁有的資金,再右邊是特殊技能選項,左鍵點擊小箭頭翻頁,有冰凍所有敵人;殺死所有敵人;治癒所有炮塔;給所有炮塔架設防護罩(持續一段時間)等等;

右下角是可選炮塔,左鍵拖曳到電路的空位處,它自動就開始打了;

左鍵選取電路上放置過的炮塔,界面左上角出現圖示框,可以升級炮塔的各種屬性,也可以把它賣掉,具體操作是左鍵點擊$符號的數字,第一排是出售,第二排是回復炮塔的血量,第三排是升級攻擊力,第四排是升級攻擊頻率,第五排是升級射程。

然後鍵盤的鍵位有Ctrl,空格和T;Ctrl是縮小視野,或是以某一個物體為中心縮小視野;空格不知道幹嘛的;T是定點攻擊,就是左鍵先選取一個炮塔然後按T,滑鼠箭頭變為圓形,點擊需要攻擊的目標就可以了。

主要的控制就是這些,剩下的都是一般塔防的路子了……這游戲很變態,60波之後敵人會打人,80波之後敵人會空投光塔打人,而官網上最高分是五百多波,那人也很……
P.S.這是純原創……
P.S.樓下抄襲……

❸ 單片機攻擊技術有哪幾種

目前,攻擊單片機主要有四種技術,分別是:
(1)軟體攻擊
該技術通常使用處理器通信介面並利用協議、加密演算法或這些演算法中的安全漏洞來進行攻擊。軟體攻擊取得成功的一個典型事例是對早期ATMEL AT89C 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程序在擦除加密鎖定位後,停止下一步擦除片內程序存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然後利用編程器讀出片內程序。
(2) 電子探測攻擊
該技術通常以高時間解析度來監控處理器在正常操作時所有電源和介面連接的模擬特性,並通過監控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。
(3)過錯產生技術
該技術使用異常工作條件來使處理器出錯,然後提供額外的訪問來進行攻擊。使用最廣泛的過錯產生攻擊手段包括電壓沖擊和時鍾沖擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執行錯誤操作。時鍾瞬態跳變也許會復位保護電路而不會破壞受保護信息。電源和時鍾瞬態跳變可以在某些處理器中影響單條指令的解碼和執行。
(4)探針技術
該技術是直接暴露晶元內部連線,然後觀察、操控、干擾單片機以達到攻擊目的。為了方便起見,人們將以上四種攻擊技術分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然後藉助半導體測試設備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術都屬於侵入型攻擊。另外三種方法屬於非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設備通常可以自製和升級,因此非常廉價。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟體知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通常可用一整套相似的技術對付寬范圍的產品。
單片機侵入型攻擊的一般過程

❹ 我想向微電子這方面進攻但我只有高中文化又不想學英語我又希望嗎我自學

有相當的困難,除非你很刻苦的去學大學微電子方面的書。
微電子學是一門綜合性很強的內邊緣容學科,其中包括了半導體器件物理、集成電路工藝和集成電路及系統的設計、測試等多方面的內容;涉及到固體物理學、量子力學、熱力學與統計物理學、材料科學、電子線路、信號處理、計算機輔助設計、測試和加工、圖論、化學等多個領域。
其中任何一樣都夠學一年,即使你僅僅滿足使用,而且還有老師教的情況。
如果你真的打算從事這方面的話,你要做好艱苦的准備。英語嘛,看情況了。一般說來,可以不用。大學那些教材夠入門了。但是很多外文資料你是沒法看了。但是數學必須得要的,而且還是大學數學!比如信號處理。

❺ 單片機的攻擊技術

攻擊單片機主要有四種技術,分別是:
(1)軟體攻擊
該技術通常使用處理器通信介面並利用協議、加密演算法或這些演算法中的安全漏洞來進行攻擊。軟體攻擊取得成功的一個典型事例是對早期ATMEL AT89C 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程序在擦除加密鎖定位後,停止下一步擦除片內程序存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然後利用編程器讀出片內程序。
(2) 電子探測攻擊
該技術通常以高時間解析度來監控處理器在正常操作時所有電源和介面連接的模擬特性,並通過監控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。
(3)過錯產生技術
該技術使用異常工作條件來使處理器出錯,然後提供額外的訪問來進行攻擊。使用最廣泛的過錯產生攻擊手段包括電壓沖擊和時鍾沖擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執行錯誤操作。時鍾瞬態跳變也許會復位保護電路而不會破壞受保護信息。電源和時鍾瞬態跳變可以在某些處理器中影響單條指令的解碼和執行。
(4)探針技術
該技術是直接暴露晶元內部連線,然後觀察、操控、干擾單片機以達到攻擊目的。為了方便起見,人們將以上四種攻擊技術分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然後藉助半導體測試設備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術都屬於侵入型攻擊。另外三種方法屬於非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,但是因為非侵入型攻擊所需設備通常可以自製和升級,因此非常廉價。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟體知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通常可用一整套相似的技術對付寬范圍的產品。

❻ OSI參考模型每一層的攻擊方法和安全措施,具體說說

物理層是OSI的第一層,它雖然處於最底層,卻是整個開放系統的基礎。物理層為設備之間
的數據通信提供傳輸媒體及互連設備,為數據傳輸提供可靠的環境。其功能:透明的傳送比特流;所實現的硬體:集線器(HUB)。
a.媒體和互連設備
物理層的媒體包括架空明線、平衡電纜、光纖、無線信道等。通信用的互連設備指DTE和DCE
間的互連設備。DTE既數據終端設備,又稱物理設備,如計算機、終端等都包括在內。而DCE則
是數據通信設備或電路連接設備,如數據機等。數據傳輸通常是經過DTE──DCE,再經過
DCE──DTE的路徑。互連設備指將DTE、DCE連接起來的裝置,如各種插頭、插座。
LAN中的各種粗、細同軸電纜、T型接、插頭,接收器,發送器,中繼器等都屬物理層的媒體
和連接器。
b.物理層的主要功能
⑴為數據端設備提供傳送數據的通路,數據通路可以是一個物理媒體,也可以是多個物理媒
體連接而成.一次完整的數據傳輸,包括激活物理連接,傳送數據,終止物理連接.所謂激活,就是
不管有多少物理媒體參與,都要在通信的兩個數據終端設備間連接起來,形成一條通路.
⑵ 傳輸數據.物理層要形成適合數據傳輸需要的實體,為數據傳送服務.一是要保證數據能
在其上正確通過,二是要提供足夠的帶寬(帶寬是指每秒鍾內能通過的比特(BIT)數),以減少信
道上的擁塞.傳輸數據的方式能滿足點到點,一點到多點,串列或並行,半雙工或全雙工,同步或
非同步傳輸的需要.
⑶ 完成物理層的一些管理工作.
c.物理層的一些重要標准
物理層的一些標准和協議早在OSI/TC97/C16 分技術委員會成立之前就已制定並在應用了,
OSI也制定了一些標准並採用了一些已有的成果.下面將一些重要的標准列出,以便讀者查閱.
ISO2110:稱為"數據通信----25芯DTE/DCE介面連接器和插針分配".它與EIA(美國電子工業
協會)的"RS-232-C"基本兼容.
ISO2593:稱為"數據通信----34芯DTE/DCE----介面連接器和插針分配".
ISO4092:稱為"數據通信----37芯DTE/DEC----介面連接器和插針分配".與EIARS-449兼容.
CCITT V.24:稱為"數據終端設備(DTE)和數據電路終接設備之間的介面電路定義表".其功
能與EIARS-232-C及RS-449兼容於100序列線上.
d.物理層的主要任務描述為確定與傳輸媒體的介面的一些特性,主要包括以下幾方面內容:
(1)機械特性, 指明介面所用接線器的形狀和尺寸、引線數目和排列、固定和鎖定裝置等。這很像平時常見的各種規格的電源插頭的尺寸都有嚴格的規定。
(2)電氣特性, 指明在介面電纜的各條線上出現的電壓的范圍。
(3)功能特性, 指明某條線上出現的某一電平的電壓表示何種意義。
(4)規程特性, 指明對於不同功能的各種可能事件的出現順序。

❼ ICMP攻擊原理

ICMP的全稱是 Internet Control Message Protocol 。從技術角度來說,ICMP就是一個「錯誤偵測與回報機制」,其目的就是讓我們能夠檢測網路的連線狀況,也能確保連線的准確性,其功能主要有:
· 偵測遠端主機是否存在。
· 建立及維護路由資料。
· 重導資料傳送路徑。
· 資料流量控制。
ICMP常用類型

ICMP常用類型 ICMP在溝通之中,主要是透過不同的類別(Type)與代碼(Code) 讓機器來識別不同的連線狀況。常用的類別如下表所列:
ICMP 是個非常有用的協定,尤其是當我們要對網路連接狀況進行判斷的時候。下面讓我們看看常用的 ICMP 實例,以更好了解 ICMP 的功能與作用.

TCP/IP協議介紹
TCP/IP的通訊協議

這部分簡要介紹一下TCP/IP的內部結構,為討論與互聯網有關的安全問題打下基礎。TCP/IP協議組之所以流行,部分原因是因為它可以用在各種各樣的信道和底層協議(例如T1和X.25、乙太網以及RS-232串列介面)之上。確切地說,TCP/IP協議是一組包括TCP協議和IP協議,UDP(User Datagram Protocol)協議、ICMP(Internet Control Message Protocol)協議和其他一些協議的協議組。

TCP/IP整體構架概述

TCP/IP協議並不完全符合OSI的七層參考模型。傳統的開放式系統互連參考模型,是一種通信協議的7層抽象的參考模型,其中每一層執行某一特定任務。該模型的目的是使各種硬體在相同的層次上相互通信。這7層是:物理層、數據鏈路層、網路層、傳輸層、話路層、表示層和應用層。而TCP/IP通訊協議採用了4層的層級結構,每一層都呼叫它的下一層所提供的網路來完成自己的需求。這4層分別為:

應用層:應用程序間溝通的層,如簡單電子郵件傳輸(SMTP)、文件傳輸協議(FTP)、網路遠程訪問協議(Telnet)等。

傳輸層:在此層中,它提供了節點間的數據傳送服務,如傳輸控制協議(TCP)、用戶數據報協議(UDP)等,TCP和UDP給數據包加入傳輸數據並把它傳輸到下一層中,這一層負責傳送數據,並且確定數據已被送達並接收。

互連網路層:負責提供基本的數據封包傳送功能,讓每一塊數據包都能夠到達目的主機(但不檢查是否被正確接收),如網際協議(IP)。

網路介面層:對實際的網路媒體的管理,定義如何使用實際網路(如Ethernet、Serial Line等)來傳送數據。

TCP/IP中的協議

以下簡單介紹TCP/IP中的協議都具備什麼樣的功能,都是如何工作的:

1. IP

網際協議IP是TCP/IP的心臟,也是網路層中最重要的協議。

IP層接收由更低層(網路介面層例如乙太網設備驅動程序)發來的數據包,並把該數據包發送到更高層---TCP或UDP層;相反,IP層也把從TCP或UDP層接收來的數據包傳送到更低層。IP數據包是不可靠的,因為IP並沒有做任何事情來確認數據包是按順序發送的或者沒有被破壞。IP數據包中含有發送它的主機的地址(源地址)和接收它的主機的地址(目的地址)。

高層的TCP和UDP服務在接收數據包時,通常假設包中的源地址是有效的。也可以這樣說,IP地址形成了許多服務的認證基礎,這些服務相信數據包是從一個有效的主機發送來的。IP確認包含一個選項,叫作IP source routing,可以用來指定一條源地址和目的地址之間的直接路徑。對於一些TCP和UDP的服務來說,使用了該選項的IP包好象是從路徑上的最後一個系統傳遞過來的,而不是來自於它的真實地點。這個選項是為了測試而存在的,說明了它可以被用來欺騙系統來進行平常是被禁止的連接。那麼,許多依靠IP源地址做確認的服務將產生問題並且會被非法入侵。

2. TCP

如果IP數據包中有已經封好的TCP數據包,那麼IP將把它們向『上』傳送到TCP層。TCP將包排序並進行錯誤檢查,同時實現虛電路間的連接。TCP數據包中包括序號和確認,所以未按照順序收到的包可以被排序,而損壞的包可以被重傳。

TCP將它的信息送到更高層的應用程序,例如Telnet的服務程序和客戶程序。應用程序輪流將信息送回TCP層,TCP層便將它們向下傳送到IP層,設備驅動程序和物理介質,最後到接收方。

面向連接的服務(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它們使用了TCP。DNS在某些情況下使用TCP(發送和接收域名資料庫),但使用UDP傳送有關單個主機的信息。

3.UDP

UDP與TCP位於同一層,但對於數據包的順序錯誤或重發。因此,UDP不被應用於那些使用虛電路的面向連接的服務,UDP主要用於那些面向查詢---應答的服務,例如NFS。相對於FTP或Telnet,這些服務需要交換的信息量較小。使用UDP的服務包括NTP(網落時間協議)和DNS(DNS也使用TCP)。

欺騙UDP包比欺騙TCP包更容易,因為UDP沒有建立初始化連接(也可以稱為握手)(因為在兩個系統間沒有虛電路),也就是說,與UDP相關的服務面臨著更大的危險。

4.ICMP

ICMP與IP位於同一層,它被用來傳送IP的的控制信息。它主要是用來提供有關通向目的地址的路徑信息。ICMP的『Redirect』信息通知主機通向其他系統的更准確的路徑,而『Unreachable』信息則指出路徑有問題。另外,如果路徑不可用了,ICMP可以使TCP連接『體面地』終止。PING是最常用的基於ICMP的服務。

5. TCP和UDP的埠結構

TCP和UDP服務通常有一個客戶/伺服器的關系,例如,一個Telnet服務進程開始在系統上處於空閑狀態,等待著連接。用戶使用Telnet客戶程序與服務進程建立一個連接。客戶程序向服務進程寫入信息,服務進程讀出信息並發出響應,客戶程序讀出響應並向用戶報告。因而,這個連接是雙工的,可以用來進行讀寫。

兩個系統間的多重Telnet連接是如何相互確認並協調一致呢?TCP或UDP連接唯一地使用每個信息中的如下四項進行確認:

源IP地址---發送包的IP地址。

目的IP地址---接收包的IP地址。

源埠---源系統上的連接的埠。

目的埠---目的系統上的連接的埠。

埠是一個軟體結構,被客戶程序或服務進程用來發送和接收信息。一個埠對應一個16比特的數。服務進程通常使用一個固定的埠,例如,SMTP使用25、Xwindows使用6000。這些埠號是『廣為人知』的,因為在建立與特定的主機或服務的連接時,需要這些地址和目的地址進行通訊。

ICMP校驗和演算法】
以下代碼在Visual Studio 2008 + Windows 7下調試通過。
lpsz指定要計算的數據包首地址,_dwSize指定該數據包的長度。
int CalcCheckSum(char* lpsz,DWORD _dwSize)
{
int dwSize;
__asm // 嵌入匯編
{
mov ecx,_dwSize
shr ecx,1
xor ebx,ebx
mov esi,lpsz
read: //所有word相加,保存至EBX寄存器
lodsw
movzx eax,ax
add ebx,eax
loop read
test _dwSize,1 //校驗數據是否是奇數位的
jz calc
lodsb
movzx eax,al
add ebx,eax
calc:
mov eax,ebx //高低位相加
and eax,0ffffh
shr ebx,16
add eax,ebx
not ax
mov dwSize,eax
}
return dwSize;
}

❽ EMP攻擊能否使得輸變電線路燒毀

EMP攻擊方式主要分為核電磁脈沖和非核電磁脈沖,前者是以康普頓效應為電磁脈沖產生基礎增強電磁脈沖效應為主要殺傷手段,後者以炸葯爆炸壓縮磁通量的方式產生瞬時電磁脈沖,相比較而言,後者的攻擊范圍遠小於前者,比較適合戰場定點對敵電磁遮斷和壓制。前者可以用於劣勢一方製造均衡電磁環境,平衡戰場態勢,類似於大劉的全頻帶阻塞干擾。EMP主要的殺傷對象是雷達天線,各類載具的電子設備,通訊基站,交變電設備,對人體沒有即時的殺傷效果,所以是一種軟殺傷手段,其對電子設備的破壞主要是製造電涌,產生熱效應,磁效應,強電場擊穿效應以及大感應電流,從而造成無屏蔽設備元件過載,擊穿,燒毀,達到電磁壓制的效果。長距離的輸電線在EMP的攻擊下相當於一個巨大的增益天線,所以無屏蔽的輸變電設施很容易被EMP摧毀。。。即使類似潛艇,飛機,坦克這類類法拉第籠的載具,EMP脈沖依然可以通過天線,導線連通到電子設備將其癱瘓。因此不是簡單的電磁屏蔽就能防護EMP,況且對於雷達,通信設備這類本身需要接收電磁波的設備而言,用一個法拉第籠套住它等於廢掉他的功能。因此目前通行的EMP防護手段是將電磁屏蔽,濾波,有效接地以及EMP防護電路結合起來使用,既有堵(電磁屏蔽,濾波)也有疏(接地),還有疏堵結合(防護電路-一方面限制電流電壓,一方面耗散EMP產生的能量)如果遭受了EMP攻擊,只要是帶有半導體元件的電子設備都可能受到干擾,如果遭遇強EMP,比如核電磁脈沖,即使是有一定屏蔽措施的設備也有可能受到損傷。現代的鋰電池內部都有保護電路一類的電路板,不保證在強EMP攻擊下產生的熱效應不會摧毀它。EMP如果假設不考慮介質的損耗與地面的阻隔,其與距離的損耗呈平方遞減性。如果加入介質的損耗,在大氣中傳播,EMP同樣要受到損耗,其對不同頻段的EMP波束受到的損耗不一,核爆引發的高頻EMP(在10^5GHz左右)受到大氣衰減較高。大致會衰減20-30dB左右。即衰減10-30倍左右。在降雨中EMP同樣要受到衰減,對於10^5GHz核爆高頻輻射來說,其雨衰損耗相當高,經過1km會衰減30-50dB左右,即衰減30-300倍左右。對於地面阻隔來說,山巒、建築、樹木,你可以想像的任意凸起都會對EMP損耗,每穿過一株樹木,EMP會衰減10-30dB,即每穿過一株樹木,EMP損耗10-30倍左右。穿過建築損耗就更高了,並且高頻核爆輻射無法穿過山巒傳播。

❾ 加密晶元中的「高低電壓攻擊」和「高低頻率攻擊」是什麼意思多謝!

高低電壓攻擊\高低頻率攻擊是指外界利用高電壓,低電壓高頻率,版低頻率對加密晶元進權行攻擊,這都是對晶元攻擊的方式,北京寶興達公司的ESPU系列加密晶元,就是這種功能的晶元,採用智能卡平台,晶元防篡改設計,唯一序列號,可防止SEMA/DEMA 、 SPA/DPA、 DFA和時序攻擊
·多種檢測感測器:高壓和低壓感測器,頻率感測器、濾波器、脈沖感測器、溫度感測器,具
有感測器壽命測試功能,一旦晶元檢測到非法探測,將啟動內部的自毀功能
·匯流排加密,具有金屬屏蔽防護層,探測到外部攻擊後內部數據自毀
·真隨機數發生器:利用晶元內部的電磁白雜訊產生,不會重復
·硬體演算法協處理器:內部硬體邏輯電路實現對稱演算法3DES速度快
可以登陸www.broadstar.cn

❿ 網路欺騙的五大攻擊是什麼

首先不推薦你用來破解別人的密碼,而且這個方法基於破解者對被破解者的了解,成功幾率也有高有低。

推薦樓主使用社會工程學破解密碼,利用搜索引擎,了解更多的信息後自己加以分析,然後從郵箱開始破解,破解郵箱之後就有可能收到密碼郵件。。

密碼與用戶帳戶的有效利用是網路安全性的最大問題之一,也是許多kids感興趣的話題。在本文中,將講述一個運用社會工程學破解密碼的事例。
攻擊者:他們如何以及為何進行攻擊

關於黑客的定義仍然爭論不休。黑客可以是任何對基於計算機的技術有濃厚興趣的人;它未必定義想進行傷害的人。詞彙攻擊者可用來描述惡意黑客。攻擊者的另一個詞彙是黑帽。安全分析師通常稱為白帽,白帽分析是為防禦目的而使用的密碼破解。

攻擊方法

密碼破解不一定涉及復雜的工具。它可能與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。另一種蠻力技術稱為「垃圾搜尋」,它基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。

當然,攻擊者可以涉及更高級的復雜技術。這里是一些在密碼破解中使用的更常見的技術:

·字典攻擊

到目前為止,一個簡單的字典攻擊是闖入機器的最快方法。字典文件(一個充滿字典文字的文本文件)被裝入破解應用程序(如LC),它是根據由應用程序定位的用戶帳戶運行的。因為大多數密碼通常是簡單的,所以運行字典攻擊通常足以實現目的了。

·混合攻擊

另一個眾所周知的攻擊形式是混合攻擊。混合攻擊將數字和符號添加到文件名以成功破解密碼。許多人只通過在當前密碼後加一個數字來更改密碼。其模式通常採用這一形式:第一月的密碼是「cat」;第二個月的密碼是「admin01」;第三個月的密碼是「admin02」。。。。。。

·蠻力攻擊

蠻力攻擊是最全面的攻擊形式,雖然它通常需要很長的時間工作,這取決於密碼的復雜程度。根據密碼的復雜程度,某些蠻力攻擊可能花費一個星期的時間。在蠻力攻擊最常用的是LC。

專業攻擊工具

推薦的密碼破解工具是LC(現最新版本為LC5)。LC是允許攻擊者獲取加密的Windows系列操作系統密碼並將它們轉換成純文本的一種工具。

另一個常用的破解工具是協議分析器(如Etherpeek)。

內部攻擊

內部攻擊者是破解密碼最常見的來源,因為攻擊者具有對組織系統的直接訪問權。

示例:心懷不滿的雇員

Jane Smith是一名經驗豐富的且在技術上有完善的記錄證明的系統管理員,她被公司僱傭在深夜運行備份磁帶。您的公司,作為一家 ISP,擁有非常龐大的數據中心,大約4000多個系統都由一個網路運營中心(Network Operations Center)監控。Jane和另外兩名技術人員一起工作以監控通宵備份,並且在早班之前倒完磁帶。他們彼此獨立工作:一名技術員負責UNIX 伺服器,一名技術員負責全部Novell伺服器,而Jane負責Windows 2000伺服器。

Jane已經工作了六個月並且是一名後起之秀。她來得很早,走得很晚,並且曾請求轉到公司的另一個部門。問題是那時沒有空位子。在上個月,您(安全分析師)發現 Cisco路由器和UNIX伺服器上的登錄嘗試的數量有大幅增加。您實現了CiscoSecure ACS,所以可以對嘗試進行審計,您發現它們大部分出現在早上3點鍾。

您產生了懷疑,但作為一名安全分析師,您不能在沒有證據的情況下到處指證。

一名優秀的安全分析師從深入研究問題著手。您發現攻擊出自高手,並且出現在Jane 當班期間,正好在她完成倒帶任務之後,在日班小組到來之前,她有一個小時的時間學習和閱讀。所以您決定請夜班經理夜晚監督 Jane。三個星期的嚴密監督之後,您發現攻擊已經停止了。您的懷疑是正確的。正是Jane試圖登錄到Cisco路由器和UNIX伺服器中。

一名優秀的安全分析師還需要使用一種好的審計工具(如Tacacs+)來記錄攻擊。Tacacs+是由諸如CiscoSecure ACS之類的應用程序所使用的協議,該協議強制授權(Authorization)、可計帳性(Accountability)和認證(Authentication)(簡稱 AAA)。如果您具有授權,則需要對請求訪問的人進行授權以訪問系統。如果您具有認證,則需要對訪問資源的用戶進行認證以驗證他們是否有訪問的權利和許可權。如果同時被授權和認證會發生什麼呢?您必須具有可計帳的。單獨計算登錄數通過強制攻擊者保持可計帳的、被認證及被授權,從而解決了許多密碼破解問題。

接下來,我將給出一個經典的攻擊案例,它就在網下嗅探密碼。您可以研究一下網路主管的Cisco路由器和交換機是如何被公司中的Help Desk技術人員破解的。

示例:Help Desk技術人員

Tommy被僱傭擔任Help Desk技術員,他和下班後的Help Desk人員一起工作。下班後的Help Desk人員由大約10 名技術員組成,他們負責公司需要在下班期間支持的8個遠程站點。Tommy總是帶著他的筆記本電腦上班。當經理問及此事時,Tommy 解釋說他用其休息時間准備一個認證考試。這似乎是無害的並得到了批准,盡管公司對在未經公司安全檢查就從外部將機器帶入公司網路的行為有一條公司內的安全制度。

最終,一個監視器捕獲了Tommy在離開一間小配線房時在手臂下藏著某些東西。但由於無人報告丟失任何東西,無法證明Tommy犯了什麼錯。當Help Desk經理詢問Tommy為什麼出現在配線房時,他說誤把配線房當成了休息室。

公司安全經理Erika看到了由負責大樓安全的門衛提交的報告。她想知道Tommy在配線房干什麼,並且對Tommy向Help Desk 經理的回答感到懷疑。檢查配線房時,她發現從其中一個配線板上垂下一根被拔下的接線電纜以及一個空的集線器埠。當她將電纜插回去時,鏈路燈還是不亮,這意味著這是一個死埠。電纜管理員Velcro將所有其它電纜都整齊地捆綁在一起。憑著Erika 多年經驗以及對安全利用的敏銳意識,她確切地知道發生了什麼。

Erika假設Tommy 在未被發現的情況下將其筆記本電腦帶入了配線房。他很有可能尋找集線器上的一個死埠,然後插上安裝了包嗅探器的筆記本電腦,該嗅探器可以不加選擇地拾取網段上的通信量。稍後他返回取走了電腦(被監視器捕捉到),在保存捕捉文件後拿回家進行分析。

使用公司的安全制度,她找到Tommy並說明了所有非法進入公司的個人財產(如筆記本電腦和掌上電腦)都需要進行檢查。由於Tommy本不該帶入他的筆記本電腦,所以將它交給了Erika。經過仔細檢查,Erika發現了下列跟蹤解碼,如圖1中所示。

使用協議分析器捕獲的telnet通信量

經過對Sniffer Pro分析器十六進制窗格的嚴格檢查,在Sniffer Pro窗格的右邊清晰地顯示了ASCII數據。由於telnet協議是通過明文發送,所以很容易看到密碼「cisco」。

明文數據的ASCII解碼

這是最基本的安全性原則之一:不要使用產品名稱作為密碼。

外部攻擊

外部攻擊者是那些必須透過您的「深度防禦」試圖闖入您系統的人。他們做起來並不象內部攻擊者那樣容易。第一種方案涉及一種很常見的外部攻擊形式,稱為網站塗改。這一攻擊使用密碼破解來滲透攻擊者想破壞的系統。另一個可能的密碼破解攻擊是攻擊者嘗試通過社交工程(Social Engineering)獲取密碼。社交工程是哄騙一個毫無疑慮的管理員向攻擊者說出帳戶標識和密碼的欺騙方法。讓我們對這兩種方案都研究一下。

示例:網站主頁塗改

外部密碼破解的一種很常見和簡單的示例:塗改網站的主頁。它不費多少力氣,通常只要通過利用未正確設置其許可權的Internet Information Server (IIS)就可以完成。攻擊者只要轉至工作站並嘗試使用HTML編輯工具攻擊IIS 伺服器。

社會工程學騙取密碼

不需要工具而破解密碼的騙局稱為社交工程攻擊。五大黑客之一的米特尼克除了一本書叫做《欺騙的藝術》(也有翻譯成「入侵的藝術」),專門教人如何運用社會工程學原理破解密碼,此書也被列為網路安全人員必讀教程。

而關於欺騙的藝術,演繹得最好的電影是由萊昂納多·迪卡普里奧主演的《貓鼠游戲》。

以下例子摘自《欺騙的藝術》

John是一家大公司的新任安全分析師。他的首要工作是測試公司的安全狀態。他當然要讓管理層知道他將要做什麼(這樣,他自己就不會被當成攻擊者)。他想知道要闖入網路而不使用任何工具的難度如何。他嘗試兩個單獨但破壞性相同的攻擊。

作為大公司的新雇員,很多人還不認識John,這使他能容易地完成第一個社交工程攻擊。他的第一個目標是Help Desk。John給 Help Desk打了一個常規電話,作為假想的遠程用戶要求密碼重設。由於John 知道公司的命名約定是用戶的名字加上其姓的第一個字母,他已經有了他需要的一半信息。CIO的名字是Jeff,他的姓是 Ronald,因此他的登錄標識是JeffR。這條信息可以從公司的電話目錄中輕易地得到。John假裝成CIO 打電話給Help Desk並要求密碼重設,因為忘記了密碼。Help Desk 技術人員每天都要重設上百次被遺忘的密碼,然後回電讓請求者知道其新密碼,這對於他們來說是常規工作。5分鍾後,Help Desk技術人員給 John回電話,告訴他新的密碼是「friday」,因為恰好是星期五。5分鍾之內,John就進入了伺服器上CIO的共享文件及其電子郵件了。

John的下一個社交工程攻擊涉及他的一個好朋友,此人為當地電話公司工作。John在他休假時借了他的衣服、皮帶和徽章。Jon 穿著他的新衣服進入公司存放所有災難恢復路由器和伺服器的另一部分場地。這個硬體包含公司的所有當前數據的有效副本並且認為是機密。John 穿著他的電信制服走入場地安全辦公室,然後說明他是由本地交換運營商(Local Exchange Carrier (LEC))派來的,因為看來電路從電話公司形成了迴路。他需要被允許進入數據中心,這樣他可以檢查在Smart Jack上是否有任何警報。

現場管理員陪同John到數據中心,甚至沒有檢查他的標識。一旦進入,管理員明智地站在一邊,這樣John開始了他的測試。幾分鍾後,John 通知管理員他必須打電話給辦公室並請他們再運行一些測試,以便能斷開到Smart Jack的迴路並嘗試故障診斷。John讓管理員知道這將花費 45分鍾,因此管理員向John提供了他的呼機號,並請在John完成時呼他以讓他出來。John 現在成功地排除了他和數據中心沿牆的機架上排列的30台伺服器之間的唯一障礙。

John現在有幾個不同的機會。他可以轉至每個伺服器,然後查找未加鎖的控制台或者他可以將其筆記本電腦插入開放埠並開始嗅探。由於他確實想知道自己能走多遠,所以決定查找開放的控制台。花5分鍾查看所有KVM槽後,他發現Windows NT伺服器是作為域的備份域控制器(Backup Domain Controller)運行的。John從包中拿出一張CD,然後將它放入伺服器的CD托盤。他將L0phtCrack 安裝到公司域的BDC上,然後運行字典攻擊。5分鍾之內,產生了如下密碼:Yankees。它表明首席管理員是一個紐約Yankee 迷。他現在已經有了對公司最重要的信息的訪問權。

另外附上一個專業教程下載地址
<利用社會工程學——教你破解密碼>

閱讀全文

與微電路攻擊相關的資料

熱點內容
北京家居電子商務有限公司 瀏覽:253
蘋果指紋保修嗎 瀏覽:270
木質傢具摔裂怎麼固定 瀏覽:296
防水塗料如何用滾筒刷 瀏覽:563
華苑冠華維修電話 瀏覽:698
頂樓雨棚多久需要維修 瀏覽:864
海爾空調武漢維修點 瀏覽:603
北碚長安4s店維修電話號碼 瀏覽:924
小米售後維修大概需要多久 瀏覽:949
電腦保修鍵盤進水保修嗎 瀏覽:398
維修車子需要帶什麼 瀏覽:829
維修電腦與家電怎麼辦理執照 瀏覽:518
瑞士珠寶保修單 瀏覽:284
中式古典傢具質量怎麼樣 瀏覽:296
合肥傢具除甲醛如何處理 瀏覽:457
樓頂開裂用什麼防水材料 瀏覽:441
蘋果廣西售後維修點嗎 瀏覽:739
廣州市蘋果維修電話 瀏覽:46
家電的市場部活動怎麼寫 瀏覽:535
開平二手家電市場在哪裡 瀏覽:202