❶ 旁路攻击 是什么
旁路攻击[1] (Side Channel Attacks,SCA)
在密码学中,旁路攻击是指绕过对加密算法的繁琐分析,利用专密码算法的硬件实现的运算中泄露的信息属,如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。
旁路攻击条件
要成功对集成电路芯片进行旁路攻击必须满足两条:
1.在泄漏的物理信号与处理的数据之间建立联系;
2.在信息泄漏模型中处理的数据与芯片中处理的数据之间建立联系。
❷ 电路保卫战怎么玩
今天刚开始玩,才摸索了一下,大概是这样的:
打开游戏之后它要先载入关卡地图,我的有六十张,很慢很慢……
然后弹出主界面了,进入游戏跳过文字教程就开始了……
左上角圆形计时器是下一波攻击到来时间,它右边是现在拥有的资金,再右边是特殊技能选项,左键点击小箭头翻页,有冰冻所有敌人;杀死所有敌人;治愈所有炮塔;给所有炮塔架设防护罩(持续一段时间)等等;
右下角是可选炮塔,左键拖曳到电路的空位处,它自动就开始打了;
左键选取电路上放置过的炮塔,界面左上角出现图示框,可以升级炮塔的各种属性,也可以把它卖掉,具体操作是左键点击$符号的数字,第一排是出售,第二排是回复炮塔的血量,第三排是升级攻击力,第四排是升级攻击频率,第五排是升级射程。
然后键盘的键位有Ctrl,空格和T;Ctrl是缩小视野,或是以某一个物体为中心缩小视野;空格不知道干嘛的;T是定点攻击,就是左键先选取一个炮塔然后按T,鼠标箭头变为圆形,点击需要攻击的目标就可以了。
主要的控制就是这些,剩下的都是一般塔防的路子了……这游戏很变态,60波之后敌人会打人,80波之后敌人会空投光塔打人,而官网上最高分是五百多波,那人也很……
P.S.这是纯原创……
P.S.楼下抄袭……
❸ 单片机攻击技术有哪几种
目前,攻击单片机主要有四种技术,分别是:
(1)软件攻击
该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMEL AT89C 系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。
(2) 电子探测攻击
该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。
(3)过错产生技术
该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。
(4)探针技术
该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才能完成。所有的微探针技术都属于侵入型攻击。另外三种方法属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,这是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。
大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽范围的产品。
单片机侵入型攻击的一般过程
❹ 我想向微电子这方面进攻但我只有高中文化又不想学英语我又希望吗我自学
有相当的困难,除非你很刻苦的去学大学微电子方面的书。
微电子学是一门综合性很强的内边缘容学科,其中包括了半导体器件物理、集成电路工艺和集成电路及系统的设计、测试等多方面的内容;涉及到固体物理学、量子力学、热力学与统计物理学、材料科学、电子线路、信号处理、计算机辅助设计、测试和加工、图论、化学等多个领域。
其中任何一样都够学一年,即使你仅仅满足使用,而且还有老师教的情况。
如果你真的打算从事这方面的话,你要做好艰苦的准备。英语嘛,看情况了。一般说来,可以不用。大学那些教材够入门了。但是很多外文资料你是没法看了。但是数学必须得要的,而且还是大学数学!比如信号处理。
❺ 单片机的攻击技术
攻击单片机主要有四种技术,分别是:
(1)软件攻击
该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMEL AT89C 系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。
(2) 电子探测攻击
该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。
(3)过错产生技术
该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。
(4)探针技术
该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才能完成。所有的微探针技术都属于侵入型攻击。另外三种方法属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,但是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。
大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽范围的产品。
❻ OSI参考模型每一层的攻击方法和安全措施,具体说说
物理层是OSI的第一层,它虽然处于最底层,却是整个开放系统的基础。物理层为设备之间
的数据通信提供传输媒体及互连设备,为数据传输提供可靠的环境。其功能:透明的传送比特流;所实现的硬件:集线器(HUB)。
a.媒体和互连设备
物理层的媒体包括架空明线、平衡电缆、光纤、无线信道等。通信用的互连设备指DTE和DCE
间的互连设备。DTE既数据终端设备,又称物理设备,如计算机、终端等都包括在内。而DCE则
是数据通信设备或电路连接设备,如调制解调器等。数据传输通常是经过DTE──DCE,再经过
DCE──DTE的路径。互连设备指将DTE、DCE连接起来的装置,如各种插头、插座。
LAN中的各种粗、细同轴电缆、T型接、插头,接收器,发送器,中继器等都属物理层的媒体
和连接器。
b.物理层的主要功能
⑴为数据端设备提供传送数据的通路,数据通路可以是一个物理媒体,也可以是多个物理媒
体连接而成.一次完整的数据传输,包括激活物理连接,传送数据,终止物理连接.所谓激活,就是
不管有多少物理媒体参与,都要在通信的两个数据终端设备间连接起来,形成一条通路.
⑵ 传输数据.物理层要形成适合数据传输需要的实体,为数据传送服务.一是要保证数据能
在其上正确通过,二是要提供足够的带宽(带宽是指每秒钟内能通过的比特(BIT)数),以减少信
道上的拥塞.传输数据的方式能满足点到点,一点到多点,串行或并行,半双工或全双工,同步或
异步传输的需要.
⑶ 完成物理层的一些管理工作.
c.物理层的一些重要标准
物理层的一些标准和协议早在OSI/TC97/C16 分技术委员会成立之前就已制定并在应用了,
OSI也制定了一些标准并采用了一些已有的成果.下面将一些重要的标准列出,以便读者查阅.
ISO2110:称为"数据通信----25芯DTE/DCE接口连接器和插针分配".它与EIA(美国电子工业
协会)的"RS-232-C"基本兼容.
ISO2593:称为"数据通信----34芯DTE/DCE----接口连接器和插针分配".
ISO4092:称为"数据通信----37芯DTE/DEC----接口连接器和插针分配".与EIARS-449兼容.
CCITT V.24:称为"数据终端设备(DTE)和数据电路终接设备之间的接口电路定义表".其功
能与EIARS-232-C及RS-449兼容于100序列线上.
d.物理层的主要任务描述为确定与传输媒体的接口的一些特性,主要包括以下几方面内容:
(1)机械特性, 指明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定装置等。这很像平时常见的各种规格的电源插头的尺寸都有严格的规定。
(2)电气特性, 指明在接口电缆的各条线上出现的电压的范围。
(3)功能特性, 指明某条线上出现的某一电平的电压表示何种意义。
(4)规程特性, 指明对于不同功能的各种可能事件的出现顺序。
❼ ICMP攻击原理
ICMP的全称是 Internet Control Message Protocol 。从技术角度来说,ICMP就是一个“错误侦测与回报机制”,其目的就是让我们能够检测网路的连线状况,也能确保连线的准确性,其功能主要有:
· 侦测远端主机是否存在。
· 建立及维护路由资料。
· 重导资料传送路径。
· 资料流量控制。
ICMP常用类型
ICMP常用类型 ICMP在沟通之中,主要是透过不同的类别(Type)与代码(Code) 让机器来识别不同的连线状况。常用的类别如下表所列:
ICMP 是个非常有用的协定,尤其是当我们要对网路连接状况进行判断的时候。下面让我们看看常用的 ICMP 实例,以更好了解 ICMP 的功能与作用.
TCP/IP协议介绍
TCP/IP的通讯协议
这部分简要介绍一下TCP/IP的内部结构,为讨论与互联网有关的安全问题打下基础。TCP/IP协议组之所以流行,部分原因是因为它可以用在各种各样的信道和底层协议(例如T1和X.25、以太网以及RS-232串行接口)之上。确切地说,TCP/IP协议是一组包括TCP协议和IP协议,UDP(User Datagram Protocol)协议、ICMP(Internet Control Message Protocol)协议和其他一些协议的协议组。
TCP/IP整体构架概述
TCP/IP协议并不完全符合OSI的七层参考模型。传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这7层是:物理层、数据链路层、网路层、传输层、话路层、表示层和应用层。而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为:
应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。
传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。
互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。
网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、Serial Line等)来传送数据。
TCP/IP中的协议
以下简单介绍TCP/IP中的协议都具备什么样的功能,都是如何工作的:
1. IP
网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议。
IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。
高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好象是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。
2. TCP
如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。
TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。
面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
3.UDP
UDP与TCP位于同一层,但对于数据包的顺序错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网落时间协议)和DNS(DNS也使用TCP)。
欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。
4.ICMP
ICMP与IP位于同一层,它被用来传送IP的的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的‘Redirect’信息通知主机通向其他系统的更准确的路径,而‘Unreachable’信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接‘体面地’终止。PING是最常用的基于ICMP的服务。
5. TCP和UDP的端口结构
TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。
两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:
源IP地址---发送包的IP地址。
目的IP地址---接收包的IP地址。
源端口---源系统上的连接的端口。
目的端口---目的系统上的连接的端口。
端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25、Xwindows使用6000。这些端口号是‘广为人知’的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。
ICMP校验和算法】
以下代码在Visual Studio 2008 + Windows 7下调试通过。
lpsz指定要计算的数据包首地址,_dwSize指定该数据包的长度。
int CalcCheckSum(char* lpsz,DWORD _dwSize)
{
int dwSize;
__asm // 嵌入汇编
{
mov ecx,_dwSize
shr ecx,1
xor ebx,ebx
mov esi,lpsz
read: //所有word相加,保存至EBX寄存器
lodsw
movzx eax,ax
add ebx,eax
loop read
test _dwSize,1 //校验数据是否是奇数位的
jz calc
lodsb
movzx eax,al
add ebx,eax
calc:
mov eax,ebx //高低位相加
and eax,0ffffh
shr ebx,16
add eax,ebx
not ax
mov dwSize,eax
}
return dwSize;
}
❽ EMP攻击能否使得输变电线路烧毁
EMP攻击方式主要分为核电磁脉冲和非核电磁脉冲,前者是以康普顿效应为电磁脉冲产生基础增强电磁脉冲效应为主要杀伤手段,后者以炸药爆炸压缩磁通量的方式产生瞬时电磁脉冲,相比较而言,后者的攻击范围远小于前者,比较适合战场定点对敌电磁遮断和压制。前者可以用于劣势一方制造均衡电磁环境,平衡战场态势,类似于大刘的全频带阻塞干扰。EMP主要的杀伤对象是雷达天线,各类载具的电子设备,通讯基站,交变电设备,对人体没有即时的杀伤效果,所以是一种软杀伤手段,其对电子设备的破坏主要是制造电涌,产生热效应,磁效应,强电场击穿效应以及大感应电流,从而造成无屏蔽设备元件过载,击穿,烧毁,达到电磁压制的效果。长距离的输电线在EMP的攻击下相当于一个巨大的增益天线,所以无屏蔽的输变电设施很容易被EMP摧毁。。。即使类似潜艇,飞机,坦克这类类法拉第笼的载具,EMP脉冲依然可以通过天线,导线连通到电子设备将其瘫痪。因此不是简单的电磁屏蔽就能防护EMP,况且对于雷达,通信设备这类本身需要接收电磁波的设备而言,用一个法拉第笼套住它等于废掉他的功能。因此目前通行的EMP防护手段是将电磁屏蔽,滤波,有效接地以及EMP防护电路结合起来使用,既有堵(电磁屏蔽,滤波)也有疏(接地),还有疏堵结合(防护电路-一方面限制电流电压,一方面耗散EMP产生的能量)如果遭受了EMP攻击,只要是带有半导体元件的电子设备都可能受到干扰,如果遭遇强EMP,比如核电磁脉冲,即使是有一定屏蔽措施的设备也有可能受到损伤。现代的锂电池内部都有保护电路一类的电路板,不保证在强EMP攻击下产生的热效应不会摧毁它。EMP如果假设不考虑介质的损耗与地面的阻隔,其与距离的损耗呈平方递减性。如果加入介质的损耗,在大气中传播,EMP同样要受到损耗,其对不同频段的EMP波束受到的损耗不一,核爆引发的高频EMP(在10^5GHz左右)受到大气衰减较高。大致会衰减20-30dB左右。即衰减10-30倍左右。在降雨中EMP同样要受到衰减,对于10^5GHz核爆高频辐射来说,其雨衰损耗相当高,经过1km会衰减30-50dB左右,即衰减30-300倍左右。对于地面阻隔来说,山峦、建筑、树木,你可以想象的任意凸起都会对EMP损耗,每穿过一株树木,EMP会衰减10-30dB,即每穿过一株树木,EMP损耗10-30倍左右。穿过建筑损耗就更高了,并且高频核爆辐射无法穿过山峦传播。
❾ 加密芯片中的“高低电压攻击”和“高低频率攻击”是什么意思多谢!
高低电压攻击\高低频率攻击是指外界利用高电压,低电压高频率,版低频率对加密芯片进权行攻击,这都是对芯片攻击的方式,北京宝兴达公司的ESPU系列加密芯片,就是这种功能的芯片,采用智能卡平台,芯片防篡改设计,唯一序列号,可防止SEMA/DEMA 、 SPA/DPA、 DFA和时序攻击
·多种检测传感器:高压和低压传感器,频率传感器、滤波器、脉冲传感器、温度传感器,具
有传感器寿命测试功能,一旦芯片检测到非法探测,将启动内部的自毁功能
·总线加密,具有金属屏蔽防护层,探测到外部攻击后内部数据自毁
·真随机数发生器:利用芯片内部的电磁白噪声产生,不会重复
·硬件算法协处理器:内部硬件逻辑电路实现对称算法3DES速度快
可以登陆www.broadstar.cn
❿ 网络欺骗的五大攻击是什么
首先不推荐你用来破解别人的密码,而且这个方法基于破解者对被破解者的了解,成功几率也有高有低。
推荐楼主使用社会工程学破解密码,利用搜索引擎,了解更多的信息后自己加以分析,然后从邮箱开始破解,破解邮箱之后就有可能收到密码邮件。。
密码与用户帐户的有效利用是网络安全性的最大问题之一,也是许多kids感兴趣的话题。在本文中,将讲述一个运用社会工程学破解密码的事例。
攻击者:他们如何以及为何进行攻击
关于黑客的定义仍然争论不休。黑客可以是任何对基于计算机的技术有浓厚兴趣的人;它未必定义想进行伤害的人。词汇攻击者可用来描述恶意黑客。攻击者的另一个词汇是黑帽。安全分析师通常称为白帽,白帽分析是为防御目的而使用的密码破解。
攻击方法
密码破解不一定涉及复杂的工具。它可能与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。另一种蛮力技术称为“垃圾搜寻”,它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密码的废弃文档。
当然,攻击者可以涉及更高级的复杂技术。这里是一些在密码破解中使用的更常见的技术:
·字典攻击
到目前为止,一个简单的字典攻击是闯入机器的最快方法。字典文件(一个充满字典文字的文本文件)被装入破解应用程序(如LC),它是根据由应用程序定位的用户帐户运行的。因为大多数密码通常是简单的,所以运行字典攻击通常足以实现目的了。
·混合攻击
另一个众所周知的攻击形式是混合攻击。混合攻击将数字和符号添加到文件名以成功破解密码。许多人只通过在当前密码后加一个数字来更改密码。其模式通常采用这一形式:第一月的密码是“cat”;第二个月的密码是“admin01”;第三个月的密码是“admin02”。。。。。。
·蛮力攻击
蛮力攻击是最全面的攻击形式,虽然它通常需要很长的时间工作,这取决于密码的复杂程度。根据密码的复杂程度,某些蛮力攻击可能花费一个星期的时间。在蛮力攻击最常用的是LC。
专业攻击工具
推荐的密码破解工具是LC(现最新版本为LC5)。LC是允许攻击者获取加密的Windows系列操作系统密码并将它们转换成纯文本的一种工具。
另一个常用的破解工具是协议分析器(如Etherpeek)。
内部攻击
内部攻击者是破解密码最常见的来源,因为攻击者具有对组织系统的直接访问权。
示例:心怀不满的雇员
Jane Smith是一名经验丰富的且在技术上有完善的记录证明的系统管理员,她被公司雇佣在深夜运行备份磁带。您的公司,作为一家 ISP,拥有非常庞大的数据中心,大约4000多个系统都由一个网络运营中心(Network Operations Center)监控。Jane和另外两名技术人员一起工作以监控通宵备份,并且在早班之前倒完磁带。他们彼此独立工作:一名技术员负责UNIX 服务器,一名技术员负责全部Novell服务器,而Jane负责Windows 2000服务器。
Jane已经工作了六个月并且是一名后起之秀。她来得很早,走得很晚,并且曾请求转到公司的另一个部门。问题是那时没有空位子。在上个月,您(安全分析师)发现 Cisco路由器和UNIX服务器上的登录尝试的数量有大幅增加。您实现了CiscoSecure ACS,所以可以对尝试进行审计,您发现它们大部分出现在早上3点钟。
您产生了怀疑,但作为一名安全分析师,您不能在没有证据的情况下到处指证。
一名优秀的安全分析师从深入研究问题着手。您发现攻击出自高手,并且出现在Jane 当班期间,正好在她完成倒带任务之后,在日班小组到来之前,她有一个小时的时间学习和阅读。所以您决定请夜班经理夜晚监督 Jane。三个星期的严密监督之后,您发现攻击已经停止了。您的怀疑是正确的。正是Jane试图登录到Cisco路由器和UNIX服务器中。
一名优秀的安全分析师还需要使用一种好的审计工具(如Tacacs+)来记录攻击。Tacacs+是由诸如CiscoSecure ACS之类的应用程序所使用的协议,该协议强制授权(Authorization)、可计帐性(Accountability)和认证(Authentication)(简称 AAA)。如果您具有授权,则需要对请求访问的人进行授权以访问系统。如果您具有认证,则需要对访问资源的用户进行认证以验证他们是否有访问的权利和权限。如果同时被授权和认证会发生什么呢?您必须具有可计帐的。单独计算登录数通过强制攻击者保持可计帐的、被认证及被授权,从而解决了许多密码破解问题。
接下来,我将给出一个经典的攻击案例,它就在网下嗅探密码。您可以研究一下网络主管的Cisco路由器和交换机是如何被公司中的Help Desk技术人员破解的。
示例:Help Desk技术人员
Tommy被雇佣担任Help Desk技术员,他和下班后的Help Desk人员一起工作。下班后的Help Desk人员由大约10 名技术员组成,他们负责公司需要在下班期间支持的8个远程站点。Tommy总是带着他的笔记本电脑上班。当经理问及此事时,Tommy 解释说他用其休息时间准备一个认证考试。这似乎是无害的并得到了批准,尽管公司对在未经公司安全检查就从外部将机器带入公司网络的行为有一条公司内的安全制度。
最终,一个监视器捕获了Tommy在离开一间小配线房时在手臂下藏着某些东西。但由于无人报告丢失任何东西,无法证明Tommy犯了什么错。当Help Desk经理询问Tommy为什么出现在配线房时,他说误把配线房当成了休息室。
公司安全经理Erika看到了由负责大楼安全的门卫提交的报告。她想知道Tommy在配线房干什么,并且对Tommy向Help Desk 经理的回答感到怀疑。检查配线房时,她发现从其中一个配线板上垂下一根被拔下的接线电缆以及一个空的集线器端口。当她将电缆插回去时,链路灯还是不亮,这意味着这是一个死端口。电缆管理员Velcro将所有其它电缆都整齐地捆绑在一起。凭着Erika 多年经验以及对安全利用的敏锐意识,她确切地知道发生了什么。
Erika假设Tommy 在未被发现的情况下将其笔记本电脑带入了配线房。他很有可能寻找集线器上的一个死端口,然后插上安装了包嗅探器的笔记本电脑,该嗅探器可以不加选择地拾取网段上的通信量。稍后他返回取走了电脑(被监视器捕捉到),在保存捕捉文件后拿回家进行分析。
使用公司的安全制度,她找到Tommy并说明了所有非法进入公司的个人财产(如笔记本电脑和掌上电脑)都需要进行检查。由于Tommy本不该带入他的笔记本电脑,所以将它交给了Erika。经过仔细检查,Erika发现了下列跟踪译码,如图1中所示。
使用协议分析器捕获的telnet通信量
经过对Sniffer Pro分析器十六进制窗格的严格检查,在Sniffer Pro窗格的右边清晰地显示了ASCII数据。由于telnet协议是通过明文发送,所以很容易看到密码“cisco”。
明文数据的ASCII译码
这是最基本的安全性原则之一:不要使用产品名称作为密码。
外部攻击
外部攻击者是那些必须透过您的“深度防御”试图闯入您系统的人。他们做起来并不象内部攻击者那样容易。第一种方案涉及一种很常见的外部攻击形式,称为网站涂改。这一攻击使用密码破解来渗透攻击者想破坏的系统。另一个可能的密码破解攻击是攻击者尝试通过社交工程(Social Engineering)获取密码。社交工程是哄骗一个毫无疑虑的管理员向攻击者说出帐户标识和密码的欺骗方法。让我们对这两种方案都研究一下。
示例:网站主页涂改
外部密码破解的一种很常见和简单的示例:涂改网站的主页。它不费多少力气,通常只要通过利用未正确设置其权限的Internet Information Server (IIS)就可以完成。攻击者只要转至工作站并尝试使用HTML编辑工具攻击IIS 服务器。
社会工程学骗取密码
不需要工具而破解密码的骗局称为社交工程攻击。五大黑客之一的米特尼克除了一本书叫做《欺骗的艺术》(也有翻译成“入侵的艺术”),专门教人如何运用社会工程学原理破解密码,此书也被列为网络安全人员必读教程。
而关于欺骗的艺术,演绎得最好的电影是由莱昂纳多·迪卡普里奥主演的《猫鼠游戏》。
以下例子摘自《欺骗的艺术》
John是一家大公司的新任安全分析师。他的首要工作是测试公司的安全状态。他当然要让管理层知道他将要做什么(这样,他自己就不会被当成攻击者)。他想知道要闯入网络而不使用任何工具的难度如何。他尝试两个单独但破坏性相同的攻击。
作为大公司的新雇员,很多人还不认识John,这使他能容易地完成第一个社交工程攻击。他的第一个目标是Help Desk。John给 Help Desk打了一个常规电话,作为假想的远程用户要求密码重设。由于John 知道公司的命名约定是用户的名字加上其姓的第一个字母,他已经有了他需要的一半信息。CIO的名字是Jeff,他的姓是 Ronald,因此他的登录标识是JeffR。这条信息可以从公司的电话目录中轻易地得到。John假装成CIO 打电话给Help Desk并要求密码重设,因为忘记了密码。Help Desk 技术人员每天都要重设上百次被遗忘的密码,然后回电让请求者知道其新密码,这对于他们来说是常规工作。5分钟后,Help Desk技术人员给 John回电话,告诉他新的密码是“friday”,因为恰好是星期五。5分钟之内,John就进入了服务器上CIO的共享文件及其电子邮件了。
John的下一个社交工程攻击涉及他的一个好朋友,此人为当地电话公司工作。John在他休假时借了他的衣服、皮带和徽章。Jon 穿着他的新衣服进入公司存放所有灾难恢复路由器和服务器的另一部分场地。这个硬件包含公司的所有当前数据的有效副本并且认为是机密。John 穿着他的电信制服走入场地安全办公室,然后说明他是由本地交换运营商(Local Exchange Carrier (LEC))派来的,因为看来电路从电话公司形成了回路。他需要被允许进入数据中心,这样他可以检查在Smart Jack上是否有任何警报。
现场管理员陪同John到数据中心,甚至没有检查他的标识。一旦进入,管理员明智地站在一边,这样John开始了他的测试。几分钟后,John 通知管理员他必须打电话给办公室并请他们再运行一些测试,以便能断开到Smart Jack的回路并尝试故障诊断。John让管理员知道这将花费 45分钟,因此管理员向John提供了他的呼机号,并请在John完成时呼他以让他出来。John 现在成功地排除了他和数据中心沿墙的机架上排列的30台服务器之间的唯一障碍。
John现在有几个不同的机会。他可以转至每个服务器,然后查找未加锁的控制台或者他可以将其笔记本电脑插入开放端口并开始嗅探。由于他确实想知道自己能走多远,所以决定查找开放的控制台。花5分钟查看所有KVM槽后,他发现Windows NT服务器是作为域的备份域控制器(Backup Domain Controller)运行的。John从包中拿出一张CD,然后将它放入服务器的CD托盘。他将L0phtCrack 安装到公司域的BDC上,然后运行字典攻击。5分钟之内,产生了如下密码:Yankees。它表明首席管理员是一个纽约Yankee 迷。他现在已经有了对公司最重要的信息的访问权。
另外附上一个专业教程下载地址
<利用社会工程学——教你破解密码>