西笔居小说网 > 其他小说电子书 > 反黑风暴 >

第17章

反黑风暴-第17章

小说: 反黑风暴 字数: 每页3000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



跟踪的卫星信号后,就可测量出接收天线至卫星的伪距离和距离的变化率,解调出卫星轨道参数等数据。根据这些数据,接收机中的微处理计算机就可按定位解算方法进行定位计算,计算出用户所在地理位置的经纬度、高度、速度、时间等信息。

在用户设备部分,对我们有作用的是GPS信号接收机。GPS有两种使用方式,导航与监控。导航是GPS的首要功能,飞机、轮船、地面车辆以及步行者都可以利用GPS导航器进行导航。GPS监控在实际生活中的应用便是跟踪与定位了。它主要由GPS终端、传输网络和监控平台三个部分组成。

(1)GPS终端

GPS终端是监控管理系统的前端设备,一般隐秘地安装在各种车辆内或佩带在人或宠物身上。终端有两根天线,一根是GPS天线,用来接收GPS位置信号,并将接收的GPS定位信号储存到终端上;另一根是GSM天线,用来将GPS天线接收到的定位信号发送到监控运营商的IP服务器里,然后即可通过服务器来查看定位信息的具体位置。

(2)监控平台

监控平台是调度指挥系统的核心,是远程可视指挥和监控管理平台。它的工作方式很简单,定位信号发送到固定IP的服务器,相关GPS软件对信号进行解析,并使信号显示在电子地图中,方便看到监控物体的移动。如果信号没有经过特殊处理,黑客们就可以截获并伪造信号。

(3)传输网络

可使用GPRS无线通信网络或CDMA无线通信网络,也可以使用短信方式进行数据传输。正是由于GPS的这种导航与监控功能,使其被黑客们利用,对目标进行各种攻击。

根据欧洲一项最新的调查显示,每天通过RDS…TMC导航系统向驾车者发送的指令信息可以被熟练的黑客轻松破解。意大利逆道路公司(InversePath)的首席安全工程师AndreaBarisani声称,这种无线信号不仅能够被破解,而且黑客还可以向汽车发送错误的指令,指引汽车走向黑客所愿意的方向。

面对这种潜在的危险,已经有一些企业开始寻求更加安全的方式来传输并且接收这些危险的信息。希望大家都能采取积极的态度,不要盲目相信GPS指令,否则GPS真的有可能成为我们身边的一颗定时炸弹。

第三章 专家课堂(常见问题与解答)

点拨1:如何防范黑客利用手机窃密?

解答:对使用有线电话传递涉密信息的,这里建立企业建立专用电信网或者使用低辐射电话机或加密电话机。使用传真机传递涉密信息则需对传真通信的收发双方配置加密机,并且为了做好保密措施,接收人员应遵循以下原则。

●企业高级管理人配备专用传真机。

●等候收发传真。

●安排行政人员收取传真。

●传真时不可离开。

●对于企业重要秘密文件可以采用亲手交付。

点拨2:对于利用语音与影像监控技术进行商业窃密的行为,企业应如何进行防范?

解答:针对这种情况,企业应限制员工网络聊天,禁止安装摄像头。很多员工在工作时间喜欢上QQ、MSN等进行网络聊天,由于上述网络聊天都有即时发送文件功能,容易将企业商业秘密通过网络聊天途径泄密,因此,为减少商业秘密泄密的危险,企业应禁止普通员工进行网络聊天。当然有些企业,需要通过MSN联络业务等,企业可以允许特定员工使用MSN,这样既可以有效保护商业秘密,也可以不影响企业业务发展。企业应禁止安装摄像头,因为通过摄像头不但可以将企业内部的经营活动全部暴露给竞争对手,而且也可以通过直接对准载有商业秘密的文件而泄密。

第一章 网络欺骗攻击实战

网络欺骗涵盖的范围非常广,包括IP欺骗、电子邮件欺骗、Web欺骗等,黑客常常利用这些欺骗方式对目标主机实施攻击,入侵到对方的计算机中,对其进行实时的监测,进而盗取用户的重要信息。比如,基本的网站欺骗,攻击者一般会注册一个非常类似的有欺骗性的站点,当某个用户浏览了这个假冒地址,站点就会记录下这个用户的信息,并随时跟踪这个用户,进而盗取用户的账户口令等信息。

6。1。1攻击原理

网络管理存在很多安全问题,即使是很好的实现了TCP/IP协议的安全防范工作,但由于它本身有着一些不安全的地方,对它进行攻击也是可行的。因此,黑客常常利用这些漏洞进行网络欺骗攻击。网络欺骗攻击主要包括如下几种类型:

1.IP欺骗

IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为,如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么,源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。

黑客为了进行IP欺骗,首先需要切断被信任主机的通信,让自己成为被信任的主机。同时采用目标主机发出的TCP序列号,猜测出它的数据序列号。再伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果这个过程成功,就可以使用一些命令放置一个木马,实施非授权操作。

2.电子邮件欺骗

电子邮件欺骗就是电子邮件的发送方地址的欺骗。比如说,如果用户收到一封电子邮件,看上去是来自MISSLIN的,但事实上MISSLIN并没有发信,而是冒充MISSLIN的人发的信。这就是电子邮件欺骗。

攻击者使用电子邮件欺骗有三个目的:

●隐藏自己的身份。

●如果攻击者想冒充别人,他能假冒那个人的电子邮件。使用这种方法,无论谁接受到这封邮件,都会认为它是攻击者冒充的那个人发的。

●电子邮件欺骗被看作是社会工程学的一种表现形式。

例如,如果攻击者想让用户发给他一份敏感文件,攻击者伪装他的邮件地址,使用户认为这是老板的要求,用户可能会发给他这封邮件。

3.Web欺骗

WEB欺骗是一种隐蔽性较高的网络攻击方式,简单说就是攻击者事先建立一个欺骗性的WEB站点,这个站点和真实合法的站点很相似,也就是拼错合法站点的URL地址,以此来达到欺骗用户点击的目的。

WEB欺骗的目的是为了攻击用户的电脑,为了开始攻击,黑客要先以某种方式引诱受攻击者进入攻击者所创建的错误的WEB站点。常见的引诱方法是把错误的WEB链接放到一个热门的WEB站点上,骗取用户点击。不论是哪种形式的WEB欺骗,大都是通过一些具有诱惑性的获奖信息、热门的新闻信息等,吸引用户到某指定网站。这些网站会要求用户填写一些隐私信息,如银行卡号、手机号、QQ号等,以此来实现欺骗的目的。

4.非技术类欺骗

这些类型的攻击是把精力集中在攻击的人力因素上,它需要通过社会工程技术来实现。

通常把基于非计算机的技术叫做社会工程,社会工程中,攻击者设法让人相信他是其他人。社会工程的核心是,攻击者设法伪装自己的身份并设计让受害人泄露私人信息。这些攻击的主要目标是搜集信息来侵入计算机系统的,通常通过欺骗某人使之泄露出口令或者在系统中建立个新账号。通过社会工程得到的信息是无限的。

6。1。2攻击与防御实战

黑客高手能够利用“蜜罐”技术模拟出一个充满漏洞的系统,引诱那些不怀好意的入侵者,为自己的反攻击赢得宝贵的时间,从而充分发挥网络欺骗强大的功能和影响力。

这里通过一个具体的实例,为大家介绍网络欺骗攻击的详细情况。

1.攻击实例

KFSensor软件是一款基于IDS的安全工具,通过模拟FTP、POP3、HTTP、SMTP等服务,吸引黑客、木马和病毒进攻。通过详细的安全检测报告,实时监测本地计算机,简单易用且功能强大。下面以KFSensor4。2。0软件为例介绍使用它进行模拟欺骗的方法。

(1)安装KFSensor4。2。0软件

在使用KFSensor4。2。0软件之前,需要先在计算机中正确安装该软件。KFSensor的安装和windows下一般软件的安装方式相似,但需要先在计算机中安装WinPcap4。1,再安装KFSensor4。2。0,否则安装后的KFSensor将不能正确使用。

安装KFSensor4。2。0的具体操作步骤如下:

步骤01双击KFSensor4。2。0安装文件之后,即可进入“WeletotheInstallationWizard”(欢迎界面)中。

步骤02单击【Next】(下一步)按钮,即可进入“LicenseAgreement”(许可协议)界面。在其中仔细阅读界面中的许可协议,若同意协议内容,则选择其中的“Yes,Iagreewithallthetermsofthislicenseagreement”(我同意协议内容)选项。

步骤03单击【Next】(下一步)按钮,即可进入“DestinationFolder”(安装文件夹)界面,在其中设置程序的安装路径。

步骤04单击【Next】(下一步)按钮,即可弹出提示框,在其中提示用户是否确定要将程序安装在该文件夹中。单击【是】按钮,即可继续该程序的安装。

步骤05待进入到“ProgramGroup”(程序组)界面中之后,在其中确定安装程序所在组别。

步骤06单击【Next】(下一步)按钮,即可进入“ReadytoInstalltheProgram”(准备安装)界面中。

步骤07单击【Next】(下一步)按钮,即可进入“SetupStatus”(安装进度)界面中。

步骤08待安装结束后,即可弹出“puterRestart”(重启计算机)界面,在其中选择“Yes,rebootmyputernow”选项。单击【Next】(下一步)按钮,重新启动计算机,即可完成KFSensor4。2。0软件的安装。

(2)配置KFSensor4。2。0软件

配置KFSensor软件的具体操作步骤如下:

步骤01在重启计算机后,即可完成KFSensor软件的安装。启动KFSensor4。2程序,会出现配置向导,要求用户配置“蜜罐”。

步骤02单击【下一步】

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的