世界頭號黑客 Kevin Mitnick 演繹了三波攻擊,現場還發了500份禮物!|CSS 2017

16歲時,他僅憑一台電腦和一部調製解調器就闖入了「北美空中防務指揮部」,

此後,他經常潛入全球各大的計算機系統,查看甚至任意更改數據。

美國國防部、五角大樓、美國國家稅務局、紐約花旗銀行……這些美國防守最嚴密的網絡系統都曾是他閑庭信步的地方。

他就是 Kevin Mitnick ,被稱為世界頭號黑客。

由於竊取國家核心機密,他受到美國聯邦調查局 FBI 的通緝,並於 1995 年被逮捕,受了五年牢獄之災。

萬萬沒想到,現在他卻是 FBI 的高級安全顧問,並開設了安全公司,搖身一變成為一個網絡安全守衛者。

關於他,還有幾個「傳說」

傳說一:美國政府曾將他單獨監禁?

是的,為了防止他「作妖」。

Kevin Mitnick 上中學時就開始搞一些黑客活動。比如,人家 16 歲就跑到麥當勞把點餐機給黑了,當然,他不是為了自己免費吃漢堡,而是為了惡作劇免費讓別人吃漢堡!

美國網絡安全的第一個相關法律的誕生是在 1984 年,但是,早在 70 年代, Kevin Mitnick 就在法外之地從事黑客活動。

也許是養成了「感覺沒被法律控制的習慣」, Kevin Mitnick 第一次被捕時,被押到了聯邦法庭,當時法官旁邊站着一個公訴人。公訴人說:「他對國家安全產生了非常大的威脅,我們要確保這個人他不會用到任何的電話,甚至在監獄裡也不會拿到電話。」

公訴人這麼說是有原因的: 當時 Kevin Mitnick 幾乎無所不騙。他可誘使人們泄露各種信息,包括密碼,上網帳號,技術信息等,他還竊聽技術人員的電話,秘密監控政府官員的電子郵件,利用員工的人性弱點瓦解「安全長城」等。

公訴人害怕,一旦 Kevin Mitnick 接觸了電話,就會利用電話撥打調製解調器的號碼,發起另外一個攻擊,可能會啟動「第三次世界大戰」。

「我在法庭上就笑了,但是法官並沒有笑。後來因為這樣的原因,我在監獄裡面單獨監禁了一年的時間。」Kevin Mitnick 「無奈」地說。

傳說二: Kevin Mitnick 和其團隊的滲透測試成功率是 100 %

「我們能夠實現百分之百的成功率。」Kevin Mitnick篤定地說,「而且是在全球範圍內,如果客戶要求我們做這樣一個測試的話。」

「社會工程學大師」不是白叫的。

Kevin Mitnick 稱,只要他們使用社會工程學,就可以讓公司里的員工打開一個附件,或者是打開一個超鏈。他在 CSS( 第三屆中國互聯網安全領袖峰會) 2017 的舞台上還淡淡地舉例:最近我們有位員工解密了希拉里的一封郵件。

「對於攻擊者來說,實際上有一些是很容易攻擊的。」他輕描淡寫。

花式演繹三波入侵

第一波:攻入銀行門禁

攻破監控級別嚴格的銀行大樓?Kevin Mitnick 從吊打門禁卡開始。

首先,你要「偷」到一張門禁卡。

Kevin Mitnick 演示,他先來到金融機構大樓的某一層,在工作時間要進入到另外一個門,需要一張可以通過 HID 門禁的卡。一般情況下,攻擊者只能跟着別人進去。但是,Kevin Mitnick 想到,在這一層有一個門可能不需要任何卡——衛生間!所以,他等到有人進入衛生間,利用一個設備遠程偷到門禁卡的密碼。

他順便在台上宣傳了一下這種設備,300美元買不了吃虧,買不了上當,這個設備只要300美元哦親!

通過這種設備,他可以複製智能門禁卡的信息,將信息拷貝到另一張空卡中。

不過這種設備需要距離被拷貝者比較近,所以,可以選擇咖啡廳、吸煙室、衛生間等場所進行拷貝,並將上述設備用皮包等物體掩飾,找機會靠近目標人物,瞬間便可以複製對方門禁卡的信息。

如果人家不讓你靠近怎麼辦?沒事,他還有另外一個裝備。這種裝備可以在 3 英尺外複製你的卡的信息。

最誇張的是,Kevin Mitnick 曾在一個美國會議上演示,如何用這種設備同時拷走 150 張卡的信息!

這位頂級社會工程學大師又秀了一把社工技巧:再來一個方案!

他可以偽裝成要租辦公樓的人,先跑到人家樓里看場地,同時用一堆問題問暈租賃人:我們有好幾十人要辦公呢!你看看我們5年租約的話是多少錢,10年的話能有優惠嗎?

趁着人家用心地算帳,他開始耍花招了:哎喲,我們有幾十個人,難道要幾十把鑰匙?能看看你們門禁卡嗎?

然後,人家就可能暈乎乎地把卡拿給他看,他的小設備藏在兜里,隨便晃一晃,信息到手。然後,他還能順便入侵到人家大樓的數據中心。

收工,走人!

第二波:分分鐘破掉筆記本電腦的密碼

進入到企業以後,假如不從數據中心入侵,而是要潛入一個重要崗位員工的電腦怎麼辦?因為一般的電腦都會有密碼保護。

Kevin Mitnick 拿出了自己的 MacBook Air ,還原了破解電腦密碼的方法。

當然,這次 Kevin Mitnick 又從自己的百寶箱掏出了一個裝備:又是一種類似卡的裝備,直接通過 USB 接入口,盜取內存,偷取用戶的密碼。

「   這是有一個 USB 接入口。運行一下這個工具。可以來激活襲擊,重啟后,它會進行到分析程序中,之後重啟,這是一個退出的機器。有時這項攻擊不會成功,因為不是每次都完美。測試時可能只有一次機會,如果沒有重啟的話,還是需要再重新登入。」Kevin Mitnick 說。

雷鋒網編輯看到,有意思的是,第一次嘗試在鎖屏狀態下獲取自己電腦的開機密碼時,Kevin Mitnick 失敗了。

原來,在 Kevin Mitnick 演示前,他進行了多次排練,有時在演示前沒有對設備進行重啟。

Kevin Mitnick 第二次嘗試時,成功了,經過一些簡單的操作之後,現場大屏幕上顯示出了他的 MacBook Air 的開機密碼。

偷偷告訴你,他的開機密碼是:httpseverywhere。

不過,你知道了也沒用,Kevin Mitnick 說,回去他就改密碼。

第三波:現場中一下 WannaCry 病毒吧!

收到什麼郵件你可能會點擊郵件內的鏈接?「你滴鵝幾在我手上」這種勒索信早就不管用了。

Kevin Mitnick 似乎能猜透人心,他給出的這版郵件內容可能會讓你的電腦染上 WannaCry 病毒。

比如,對於一個新客戶、新廠商,在網上有這樣一些會議邀請,他們並不會懷疑這種會議邀請的真實性。所以,很簡單,先創建一個會議邀請郵件。

當然,在郵件內,你還要偽造一個 Go to meeting 的網頁鏈接,需要用戶確認參加會議。

讓雷鋒網編輯懵逼的是,這個網頁看起來沒有任何問題,版面、顏色也和真正的 Go to meeting 網站一樣,需要用戶複製粘貼與會 ID 進行驗證。事實上,這是個虛假網站,驗證后網頁會誘導用戶運行一個程序,該程序的號稱是用來確認參加會議的,但其實是一個 WannaCry 的病毒程序。

BINGO!一點擊,立刻中招!

這次,沒去 CSS會議現場的同學可能要傷心了:你雖然很難拿到Kevin Mitnick 的親筆簽名,但是他為在場觀眾準備了 500 份小禮物。據Kevin Mitnick 介紹,這個小禮物看上去是一張卡,其實是個攻擊工具。

這張卡長這樣:

好氣,下一項議程還沒開始,大家就一窩蜂地排起了長隊,你看,邊上擠成一堆的人就是排隊的人,雷鋒網編輯趕着寫文章,沒有拿到……嚶嚶嚶。


想在手機閱讀更多css資訊?下載【香港矽谷】Android應用
分享到Facebook
技術平台: Nasthon Systems