查看原文
其他

网络黑客:道高一尺魔高一丈

2017-12-13 王之 针砭与弘扬

阅读提示:本文有数篇相对独立而又关联文章组成,请耐心或选择阅读,更多精彩请点击上方蓝字“针砭与弘扬”关注本公众号,如果觉得本文不错,请在页面末端点赞、留言或打赏,谢谢您的信任和支持!


美韩对朝联合作战计划被朝鲜黑客盗走!

4月5日,俄罗斯卫星新闻网援引韩国韩国广播公司电视台(KBS)消息称,韩国国防部内网于2016年9月遭到朝鲜黑客攻击。刚刚结束的调查发现,落入不法分子手中的情报包括5027号作战计划。

5027号作战计划是美韩对朝联合作战计划,韩国国防部称由于这份联合作战计划已落入朝鲜黑客手中。作战计划是整个作战行动的核心,事关作战能否取得胜利,如今美韩两军必须重新制定新的对朝联合作战行动计划。


长期以来美国一直未放弃对朝鲜“先发制人”的军事行动想法。美国“关键决断”和“秃鹫”联合军演,就包括旨在“精确打击”朝鲜最高首脑部、核及导弹基地等主要战略据点的先发制人打击方案。4月2日美韩两军还在韩国东南部浦项的海岸组织实施“双龙训练”,设想登陆朝鲜海岸和进攻内陆,向持续核及导弹开发的朝鲜夸耀从沿岸实施攻击的能力,对朝方进行制约。

2016年,韩国国防部发现该部网络曾遭到强大黑客攻击,造成包括韩国防部部长的电脑在内的3200台电脑受损。韩国指责朝鲜黑客发起了对韩国国防部服务器的黑客攻击。但是朝鲜随即予以否认,并称韩国这些报道是韩国政府在危机期间为分散民众注意力而杜撰的“童话”。

朝鲜虽然是全球最穷国家之一,但近年来西方舆论指出朝鲜黑客技术已达到世界一流水平。2013年11月4日,韩国国家情报院透露朝鲜已建立代号为“121局”的黑客部队,由1700多名网络黑客组成,主要用于攻击敌对国家的政府中心数据,窃取尽可能多的信息,同时引发对手的国内政治混乱,取得网络战役的先机。

一位曾担任过朝鲜电脑专家的脱北者透露,朝鲜网络战水平超出外界的想象,与朝鲜核威胁相比,其网络战威胁更实际、也更危险,因为“这是一场无声的战争,一枪未发就已经开战。”2014年好莱坞恶搞喜剧——《刺杀金正恩》上演后,索尼影业很快就遭受黑客攻击威胁,朝鲜黑客由此引发世界广泛关注。

仗还未打,作战计划 39 37851 39 15043 0 0 2476 0 0:00:15 0:00:06 0:00:09 2900遭泄露,美韩两军真是遭遇到大写的尴尬!也难怪朝鲜当局对美韩两国的军事逼宫不以为然!


有一个很明显的例子,就是现在在网络上所看到的5027作战计划,事实上也是朝鲜网军用黑客的方式把它全部公布。美国针对朝鲜有三大作战计划:5027、5029还有5031,5015是最新的计划,5027跟5029现在在网络上面都有传播。

 

  朝鲜网军不能小看,它曾经侵入过Sony,除此以外,更重要的是朝鲜经常入侵金融机构,像上次的孟加拉国央行事件、韩国证券交易所事件等。美国也仔细分析这些案例,认为朝鲜网军的战力应该列到第三级,会对美韩日造成威胁。

 

  朝鲜通常的入侵方式就是境外入侵。现在发现朝鲜网军不是用钓鱼程序或者是其他程序,而是直接用黑工的方式。从此可以看出,朝鲜它黑到了韩国军方的电脑以后,未来美军想要掌握金正恩的行动会愈来愈困难。

朝鲜121局和神秘的黑客部队


据韩国国防部的报告称,朝鲜黑客部队自1986年起,在金日成军事大学接受五年的大学电脑课程,然后部署在国防部总参谋部的指挥自动化局和侦察局,专责电脑大战,入侵韩国、美国和日本的电脑系统,目的是搜集情报或发动电脑攻击。


朝鲜人民军121局被认为是负责黑客攻击的单位,该局成立于1990年代末期,编制大约1,800人,隶属于军方精锐情报机构侦察总局,2005年开始在大规模运作。


《纽约时报》报导认为,朝鲜黑客网络庞大,共有1,700名黑客,另有逾5,000名受训人员、主管和其他支援人手。为了避免外界怀疑,朝鲜黑客通常会在中国内地、东南亚及欧洲运作,并受到主管密切监控。


卡巴斯基表示,涉及多次攻击的Lazarus组织,设于欧洲的服务器被发现接连至朝鲜1个IP位址。卡巴斯基研究人员认为,朝鲜黑客行动已袭击台湾、哥斯达黎加、埃塞俄比亚、加蓬、印度、印尼、伊拉克、肯尼亚、马来西亚、尼日利亚、波兰、泰国及乌拉圭等国家及地区的金融机构。


前美国联邦调查局局长科米表示:“我们可以看到他们使用的IP地址,这些IP地址都是朝鲜的,他们犯了一个错误。这是一个很明显的证据,证明了是谁发起的网络攻击。虽然我们没有看到发起攻击的人,但是我们可以知道从哪里开始发起网络攻击的。”


朝鲜黑客还曾成功入侵过韩国军方网络。此前,韩国军方承认,2016年9月,朝鲜黑客突破南韩军电脑网络枢纽国防综合数据中心后,将资料偷走,其中包括应对朝鲜半岛爆发全面战争的《作战计划5027》等机密文件,而韩国军方直到20天后才发现资料被窃。


此外,韩国警方在2016年4月对外披露,朝鲜已透过植入恶意代码,入侵了160家韩国政府以及SK和韩进(Hanjin)集团的逾14万部电脑。据统计,朝鲜对韩国的网络攻击每天高达1.5万余次。


民间互联网十分原始

与黑客部队咄咄逼人相比,朝鲜的民间互联网显得十分原始。


直到2012年,BBC记者发现,整个平壤只有一家网吧。在那里,打开电脑不是熟悉的Windows开机画面和声音,而是朝鲜自研的一套名为“红星”的操作系统,属于Linux的朝鲜深度定制版。旧版“红星”操作系统与Windows几乎相同,新版的界面则酷似苹果OSX,所使用的浏览器为Naenara(基于火狐浏览器改版)。


朝鲜在2000年前后搭建了供本国民众使用的局域网——光明网,朝鲜国内用户只需到各电话分局办理入网申请手续,即可通过电话线上网,浏览朝鲜的门户网站,同时也有英文版。


这些网站主要提供官方的新闻服务,比如朝鲜之声,和国家机关报刊《劳动新闻》;在这里也有朝鲜版脸书(Facebook),不过,只能在上面发布生日信息和一些祝福信息。


早在2014年,CNN报导称,朝鲜全国只有1,024个已知IP地址,且并非每个IP地址只针对一台电脑。据估算,2014年,朝鲜全国的互联网流量仅相当于美国1,000户高速网络家庭的流量。


对于朝鲜所面临的“网络发展困境”,《现代国际关系》杂志在2014年刊登的一篇文章提到:“一旦接入国际互联网,保持其意识形态的纯洁性、统一性、感召力的难度和成本都在增加,对政权的说服能力构成挑战。”#


黑客用垃圾流量瘫痪了美国最大的互联网管理公司

2017-12-12 周五当地时间上午7点,美国东海岸的用户发现,像Twitter,Spotify,Etsy,Netflix和软件代码管理服务GitHub这样的网站都无法访问。黑客用垃圾流量瘫痪了美国最大的互联网管理公司之一Dyn,有效地关闭了整个地区的服务和网站。

两个小时后网站中断服务情况有所缓解,黑客这次攻击影响了美国和欧洲部分地区。美国国土安全部表示,正在调查所有可能的原因。安全人员表示,黑使用分布式拒绝服务攻击(DDoS) ,将电脑,路由器和安全摄像机等连接互联网的设备捆绑成僵尸网络,来破坏Dyn的服务器。

Dyn位于新罕布什尔州,既是DNS服务提供商,也是一个互联网管理公司,帮助网站客户获得最佳的在线性能。它也过滤了流向网站的恶意流量,这是星期五事情分崩离析的地方。攻击者通过压倒性的流量攻击瘫痪了Dyn服务。

网络安全公司Flashpoint周五表示,攻击Dyn的僵尸网络使用了之前攻击Krebs和法国网站OVH相同的恶意软件,这两个恶意软件可以发起史以来最强大的DDoS攻击。 Flashpoint的研究人员在一份声明中称,这种恶意软件被称为Mirai,将大量的设备用于僵尸网络,然后用于进行DDoS攻击。

 

黑客是怎么入侵并且攻破你的防火墙

现在互联网时代越来越普及了,手机电脑也对人们来说越来越重要了,但是随之而来的是黑客技术,很多人对黑客特别感兴趣,觉得他们是神一样的人物,可以保护我们的计算机,也有人觉得他们是恶魔一般的存在,只会攻破我们的计算机,攻破防火墙,盗取我们计算机里面的重要的文件,那么黑客到底有什么不一样的攻防技术呢,我们又该怎么保护我们的防火墙呢。

黑客的技术,可以体现在控制领域中,访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。(防失联及商务合作请加小编微信643379716和QQ同号

黑客的网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。

网络登录控制一般需要经过三个环节,一是验证用户身份,识别用户名;二是验证用户口令,确认用户身份;三是核查该用户账号的默认权限。在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。其中,前两个环节是用户的身份认证过程,是较为重要的环节,用户应加强这个过程的安全保密性,特别是增强用户口令的保密性。用户可以使用一次性口令,或使用IC卡等安全方式来证明自己的身份。

网络登录控制是由网络管理员依据网络安全策略实施的。网络管理员可以随时建立或删除普通用户账号,可以控制和限制普通用户账号的活动范围、访问网络的时间和访问方式,并对登录过程进行必要的审计。对于试图非法登录网络的用户,一经发现立即报警。

当黑客在用户获得网络使用权限后,即可对相应的目录、文件或设备进行规定的访问。系统管理员为用户在目录级指定的权限对该目录下的所有文件、所有子目录及其子目录下的所有文件均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成严重威胁。这时目录级安全控制和属性安全控制就可以防止用户滥用权限。

一般情况下,对目录和文件的访问权限包括系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止权限滥用。

我们上面知道怎么在网络下功夫了,下面可以谈谈防火墙,防火墙是用来保护内部网络免受外部网络的恶意攻击和入侵,为防止计算机犯罪,将入侵者拒之门外的网络安全技术。防火墙是内部网络与外部网络的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,严格限制外部网络对内部网络的访问,也可有效地监视内部网络对外部网络的访问。所以黑客具备防火墙技术,你要小心了。

黑客的入侵检测技术是网络安全技术和信息技术结合的产物。使用入侵检测技术可以实时监视网络系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应。 入侵检测有动态和静态之分,动态检测用于预防和审计,静态检测用于恢复和评估。

其次黑客还有安全扫描技术,黑客的安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的作用来看,它既是保证计算机系统和网络安全必不可少的技术方法,也是攻击者攻击系统的技术手段之一,系统管理员运用安全扫描技术可以排除隐患,防止攻击者入侵,而攻击者则利用安全扫描来寻找入侵系统和网络的机会。

黑客可以用安全扫描去网络检测,它采用积极的、非破坏性的办法来检验系统是否有可能被攻击而崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审计。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。

黑客在检测模块化方面,整个安全扫描系统由若干个插件组成,每个插件封装一个或多个漏洞扫描方法,主扫描过程通过调用插件的方法来执行扫描任务。系统更新时,只需添加新的插件就可增加新的扫描功能。另外,由于插件的规范化和标准化,使得安全扫描系统具有较强的灵活性、扩展性和可维护性。

黑客的安全审计是在网络中模拟社会活动的监察机构,对网络系统的活动进行监视、记录并提出安全意见和建议的一种机制。利用安全审计可以有针对性地对网络运行状态和过程进行记录、跟踪和审查。通过安全审计不仅可以对网络风险进行有效评估,还可以为制定合理的全策略和加强安全管理提供决策依据,使网络系统能够及时调整对策。

在网络安全整体解决方案日益流行的今天,安全审计是网络安全体系中的一个重要环节。网络用户对网络系统中的安全设备、网络设备、应用系统及系统运行状况进行全面的监测、分析、评估,是保障网络安全的重要手段。所以我们应该重视黑客对这一块的掌握。

在我国,加强对信息安全工作的领导,建立、健全信息安全管理责任制,通常以谁主管谁负责、谁运营谁负责和谁使用谁负责为基本要求,坚持的总原则是:主要领导人负责原则;规范定级原则;依法行政原则;以人为本原则;适度安全原则;全面防范、突出重点原则;系统、动态原则;以及控制社会影响原则。而信息安全管理的主要策略是:分权制衡、最小特权、选用成熟技术和普遍参与。

【完】亲·看完如喜欢记得转哦!

期待您的打赏!

亲爱的读者,您好!我们编辑团队几人都是尽义务尽一份职责,旨在传播真理,唤起更多人觉醒,目前风沙较大,公众号在夹缝中辗转迂回,您的打赏就是对我们工作的认可和鼓励,也是至臻至善的最大推动力!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存