精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:大數據業界動態 → 正文

看NSA黑客如何利用大數據拿下網絡系統管理員

責任編輯:editor006 |來源:企業網D1Net  2014-06-27 16:31:33 本文摘自:51cto

斯諾登事件已過一年有余,情報組小編翻看眾多公布的材料,挑選其中一篇2012年時候的“NSA的內部帖子”,來看看一個NSA黑闊如何利用“大數據”拿下網絡系統管理員的攻擊思維。

“情報”是攻擊的最終目的

在NSA里面的SID(SignalsIntelligence Directorate)“信號情報部門”顧名思義他的終極目標是產出情報,供決策者使用。無論什么時候,目標使用高科技去進行通信,NSA黑客就要想盡辦法去收集它、分析它、然后輸出報告。聽起來是很簡單,除非他已經在目標的通信網絡中。而他們其實也不是任何時候都能收集到所有的信息,特別是他們的目標通信的網絡并不在他們的收集范圍內。這個時候他們就需要一些手工的“跑腿”去幫助他們完成這個任務了。這個“跑腿”就是這篇帖子《I hunt sys admins》想介紹的“系統管理員”

科普廣告插播

SID,全稱Signals Intelligence Directorate信號情報指揮部,在NSA組織架構中代號為“S”,主要負責收集、分析、產生和傳播信號情報。下屬若干個分支機構,其中就包括大名鼎鼎的TAO,具體如下:

- S1—主攻客戶關系

- S2—主要分析和制作中心,下屬若干“生產線”

S2A:南亞,S2B:中國與韓國,S2C:國際安全,S2E:中東和亞洲,S2F:國際犯罪,S2G:反擴散,S2H:俄羅斯,S2I:反恐……

- S3—數據獲得,主要負責“收集”工作,下屬包括:

S31——Cryptanalysis and Exploitation Services密碼與漏洞利用服務簡稱CES

S32——TailoredAccessOperations,簡稱TAO,負責黑進外國的計算機以事實網絡間諜活動,被譽為NSA“信號情報指揮部”最大最重要的部分,有1000名軍隊級和平民電腦黑客、情報分析員、targeting專家、電腦軟件硬件設計師,電子工程師等組成。

S33——Global Access Operations,簡稱GAO,主要負責攔截衛星或其他國際SIGINT平臺的信號。

S34——收集戰略及需要中心

S35——Special Source Operations,簡稱SSO,主要負責美國國內的收集計劃,例如大名鼎鼎的“棱鏡計劃”PRISM

網絡系統管理員是最好的“跑腿”

事實上“系統管理員”并不是這些NSA黑客的最后目標,他的最后目標是“極端分子/恐怖分子”或者官方政府要使用的這些網絡,而這個網絡是由這些“系統管理員”所管理的。比如他的目標正使用的是在外國網絡的一個CDMA終端,很可能NSA魔爪已經收集過目標手機的電話、SMS短信,(PS:用帖子里的原話是說“where we passively collect his phone call/SMS out in the wild”。從這個側面看NSA的確已經能夠廣泛性的“被動”采集電話通信數據)但是如果真的能夠進入到本地的基礎設施,從而可以任何時候更直接的監視目標從哪個基站進行了連接,甚至監視電話和數據的流量。但是通常直接以基礎設置為攻擊目標是很困難的,一般需要一系列的信息以幫助開展行動。例如:

– 目標網絡的拓撲

– 基礎設施設備的憑證(密碼)

– 目標網絡的行事情況,例如只有管理員的源IP限制策略的允許接入清單

– 一些總概述的背景,例如網絡是如何組成的,如何配制的

所以為了拿到以上信息,還有誰比目標網絡的管理員更合適?很多時候,當NSA黑客看到目標出現在一個新的網絡,他的第一個目標就是能否通過CNE(Computer Network Exploitation)攻陷網絡上的這個管理員。這個時候通常就依賴于“QUANTUM”來訪問他們的帳號。當然你可以通過釣魚郵件,但是NSA黑客認為現在人們比過去5-10年已經越來越聰明,所以這種攻擊方法已經不再靠譜了。因此,為了使QUANTUM攻擊對這些管理員有效,NSA黑客需要一些webmail/facebook類型的SELECTOR。

科普廣告插播:

SELECTOR:又稱“分揀器”,說白了就是NSA從龐大的數據流量中用于識別定位的特定目標的“選擇子”,例如Hotmail GUIDs,GoogleprefIDs,Apple IMEIs,Apple UDIDs,Nokia IMEIs,Wireless MACs等等,而這個Selector又跟下面要說到的“Quantum”密切相關。

看NSA黑客如何利用大數據拿下網絡系統管理員

QUANTUM:這個可跟量子計算沒有多大關系,主要是NSA的一個代號,是一種man-on-the-side的中間劫持技術,在骨干網中秘密放置一些服務器,通過Selector識別出被攻擊的目標,然后利用比正常服務器更快的反應時間,把漏洞利用代碼發向受攻擊的目標(也就是這里說的管理員),使得攻擊成功。隨著近年來的發展,已經不止最開始2005年的“Quantuminsert”,還有2007年的QuantumBOT,2008年的QuantumDNS等等,如下圖所示:

CNE:Computer Network Exploitation,如果說CNE是注重從目標計算機和網絡中挖掘情報,那么另一個叫CAN(Computer Network Attack)的則是試圖瓦解、損害和摧毀目標。

攻擊思路:

如果說希望通過whois等手段,查找目標網絡IP地址空間或者域名信息的注冊信息來發現這些管理員的個人信息。那NSA黑客的實踐表明,這個成功率并不高,因為這些信息通常是管理員的官方郵箱地址,這些郵件服務器就部署在目標的網絡中,而NSA黑客的大殺器Quantum成功的秘訣不是用在這類型郵件系統中的。他們真正想要的是管理員的個人郵箱、facebook等這樣的賬號。(因為這些賬號才能篩選出Selector,從而使用Quantum技術來實施對管理員的控制。這里可以使用“dumpster-dive技術”(翻管理員公司附近的垃圾箱找)或“Google搜索技術”(看看管理員是否有在什么官方的非官方的論壇中暴露這些信息)。

攻擊線路:

NSA大黑闊——〉“恐怖分子”——〉恐怖分子所在的網絡——〉該網絡管理員——〉控制網絡

攻擊所需條件(反向推導):

網絡管理員〈——Quantum攻擊〈——可識別出管理員的Selector〈——個人賬號如facebook〈——???

在繼續之前,先得介紹一下DISCOROUTE——NSA內專門用于在telnet sessions流量中“被動”收集和存儲路由器配置文件的工具。

有這樣的工具,有這樣的數據,都對入侵這個目標網絡,了解它的網絡結構有莫大的幫助,但是,這些配置文件似乎跟找到網絡管理員的個人webmail或者facebook似乎還沒有啥關系。離成功入侵這個網絡還遠著。為此,NSA黑闊隨機選了一個肯尼亞的路由配置來做個示范。(從這個側面看,NSA還說沒有入侵,沒有監聽別國的通信?拿路由器配置信息都是信手拈來的事情了。)接下來作為一名分析師,最基本的水平是基于這份配置文件做出大膽的假設:

- 我們有一臺路由器,路由器有一個管理員

- 通過DISCOROUTE工具獲得的配置文件,可以知道這個管理員通過telnet登陸到路由器

- 管理員可能不會讓任何人或者每個人都能登陸到路由器

- 管理員可能設置了ACL,只允許他自己的IP telnet到路由器中

下面看看路由器的配置文件:

從上面可以看到管理員的確設置了源地址訪問的ACL——access-class,以及密碼屬性設置為代表密文的7,當然這個也是很好破解的。網上基本上就有現成的工具專門對付這類password 7 hash。

從下面的配置列表可以看到:

看NSA黑客如何利用大數據拿下網絡系統管理員

可以看到,如果想要telnet到這臺路由器,你必須要從這些(已經打黑的)IP地址去訪問。稍微有點網絡知識的你都可以知道,就算你知道路由器的認證信息,就算你知道這些白名單,你都不可能偽造這些源地址去登到路由器上,因為,你無法看到response包。所以你是必須接入到其中一臺這些IP地址,才能去登陸路由器。

讓我們回顧一下,NSA黑客的假設——一個管理員只允許他自己去telnet,而禁止了來自其他地址的登陸。因此我們可以進一步大膽假設這是這些acl地址,就是管理這個肯尼亞網絡的管理員地址。

繼而,利用這些地址就可以去查找,從這些IP地址登陸hotmail,yahoo,facebook的活動賬號。從而就能夠識別出這個肯尼亞網絡的管理員個人賬號信息了。把這些信息作為selector,就可以用QUANTUM技術去攻擊這些管理員,從而通過這些管理員控制網絡。

總結一下以上大致兩個步驟

步驟一:從DISCOROUTE中的路由器配置信息中識別有有telnet的acl信息,導出這些acl的公網IP地址。

步驟二:從ASDF(全稱Atomic SIGINT Data Format,是NSA從被動收集信息系統——PassiveSIGINT system收集的所有session信息中生成的metadata。)中,根據步驟一得到的公網IP關聯出活躍用戶。

關鍵字:nsa黑客系統管理員大數據

本文摘自:51cto

x 看NSA黑客如何利用大數據拿下網絡系統管理員 掃一掃
分享本文到朋友圈
當前位置:大數據業界動態 → 正文

看NSA黑客如何利用大數據拿下網絡系統管理員

責任編輯:editor006 |來源:企業網D1Net  2014-06-27 16:31:33 本文摘自:51cto

斯諾登事件已過一年有余,情報組小編翻看眾多公布的材料,挑選其中一篇2012年時候的“NSA的內部帖子”,來看看一個NSA黑闊如何利用“大數據”拿下網絡系統管理員的攻擊思維。

“情報”是攻擊的最終目的

在NSA里面的SID(SignalsIntelligence Directorate)“信號情報部門”顧名思義他的終極目標是產出情報,供決策者使用。無論什么時候,目標使用高科技去進行通信,NSA黑客就要想盡辦法去收集它、分析它、然后輸出報告。聽起來是很簡單,除非他已經在目標的通信網絡中。而他們其實也不是任何時候都能收集到所有的信息,特別是他們的目標通信的網絡并不在他們的收集范圍內。這個時候他們就需要一些手工的“跑腿”去幫助他們完成這個任務了。這個“跑腿”就是這篇帖子《I hunt sys admins》想介紹的“系統管理員”

科普廣告插播

SID,全稱Signals Intelligence Directorate信號情報指揮部,在NSA組織架構中代號為“S”,主要負責收集、分析、產生和傳播信號情報。下屬若干個分支機構,其中就包括大名鼎鼎的TAO,具體如下:

- S1—主攻客戶關系

- S2—主要分析和制作中心,下屬若干“生產線”

S2A:南亞,S2B:中國與韓國,S2C:國際安全,S2E:中東和亞洲,S2F:國際犯罪,S2G:反擴散,S2H:俄羅斯,S2I:反恐……

- S3—數據獲得,主要負責“收集”工作,下屬包括:

S31——Cryptanalysis and Exploitation Services密碼與漏洞利用服務簡稱CES

S32——TailoredAccessOperations,簡稱TAO,負責黑進外國的計算機以事實網絡間諜活動,被譽為NSA“信號情報指揮部”最大最重要的部分,有1000名軍隊級和平民電腦黑客、情報分析員、targeting專家、電腦軟件硬件設計師,電子工程師等組成。

S33——Global Access Operations,簡稱GAO,主要負責攔截衛星或其他國際SIGINT平臺的信號。

S34——收集戰略及需要中心

S35——Special Source Operations,簡稱SSO,主要負責美國國內的收集計劃,例如大名鼎鼎的“棱鏡計劃”PRISM

網絡系統管理員是最好的“跑腿”

事實上“系統管理員”并不是這些NSA黑客的最后目標,他的最后目標是“極端分子/恐怖分子”或者官方政府要使用的這些網絡,而這個網絡是由這些“系統管理員”所管理的。比如他的目標正使用的是在外國網絡的一個CDMA終端,很可能NSA魔爪已經收集過目標手機的電話、SMS短信,(PS:用帖子里的原話是說“where we passively collect his phone call/SMS out in the wild”。從這個側面看NSA的確已經能夠廣泛性的“被動”采集電話通信數據)但是如果真的能夠進入到本地的基礎設施,從而可以任何時候更直接的監視目標從哪個基站進行了連接,甚至監視電話和數據的流量。但是通常直接以基礎設置為攻擊目標是很困難的,一般需要一系列的信息以幫助開展行動。例如:

– 目標網絡的拓撲

– 基礎設施設備的憑證(密碼)

– 目標網絡的行事情況,例如只有管理員的源IP限制策略的允許接入清單

– 一些總概述的背景,例如網絡是如何組成的,如何配制的

所以為了拿到以上信息,還有誰比目標網絡的管理員更合適?很多時候,當NSA黑客看到目標出現在一個新的網絡,他的第一個目標就是能否通過CNE(Computer Network Exploitation)攻陷網絡上的這個管理員。這個時候通常就依賴于“QUANTUM”來訪問他們的帳號。當然你可以通過釣魚郵件,但是NSA黑客認為現在人們比過去5-10年已經越來越聰明,所以這種攻擊方法已經不再靠譜了。因此,為了使QUANTUM攻擊對這些管理員有效,NSA黑客需要一些webmail/facebook類型的SELECTOR。

科普廣告插播:

SELECTOR:又稱“分揀器”,說白了就是NSA從龐大的數據流量中用于識別定位的特定目標的“選擇子”,例如Hotmail GUIDs,GoogleprefIDs,Apple IMEIs,Apple UDIDs,Nokia IMEIs,Wireless MACs等等,而這個Selector又跟下面要說到的“Quantum”密切相關。

看NSA黑客如何利用大數據拿下網絡系統管理員

QUANTUM:這個可跟量子計算沒有多大關系,主要是NSA的一個代號,是一種man-on-the-side的中間劫持技術,在骨干網中秘密放置一些服務器,通過Selector識別出被攻擊的目標,然后利用比正常服務器更快的反應時間,把漏洞利用代碼發向受攻擊的目標(也就是這里說的管理員),使得攻擊成功。隨著近年來的發展,已經不止最開始2005年的“Quantuminsert”,還有2007年的QuantumBOT,2008年的QuantumDNS等等,如下圖所示:

CNE:Computer Network Exploitation,如果說CNE是注重從目標計算機和網絡中挖掘情報,那么另一個叫CAN(Computer Network Attack)的則是試圖瓦解、損害和摧毀目標。

攻擊思路:

如果說希望通過whois等手段,查找目標網絡IP地址空間或者域名信息的注冊信息來發現這些管理員的個人信息。那NSA黑客的實踐表明,這個成功率并不高,因為這些信息通常是管理員的官方郵箱地址,這些郵件服務器就部署在目標的網絡中,而NSA黑客的大殺器Quantum成功的秘訣不是用在這類型郵件系統中的。他們真正想要的是管理員的個人郵箱、facebook等這樣的賬號。(因為這些賬號才能篩選出Selector,從而使用Quantum技術來實施對管理員的控制。這里可以使用“dumpster-dive技術”(翻管理員公司附近的垃圾箱找)或“Google搜索技術”(看看管理員是否有在什么官方的非官方的論壇中暴露這些信息)。

攻擊線路:

NSA大黑闊——〉“恐怖分子”——〉恐怖分子所在的網絡——〉該網絡管理員——〉控制網絡

攻擊所需條件(反向推導):

網絡管理員〈——Quantum攻擊〈——可識別出管理員的Selector〈——個人賬號如facebook〈——???

在繼續之前,先得介紹一下DISCOROUTE——NSA內專門用于在telnet sessions流量中“被動”收集和存儲路由器配置文件的工具。

有這樣的工具,有這樣的數據,都對入侵這個目標網絡,了解它的網絡結構有莫大的幫助,但是,這些配置文件似乎跟找到網絡管理員的個人webmail或者facebook似乎還沒有啥關系。離成功入侵這個網絡還遠著。為此,NSA黑闊隨機選了一個肯尼亞的路由配置來做個示范。(從這個側面看,NSA還說沒有入侵,沒有監聽別國的通信?拿路由器配置信息都是信手拈來的事情了。)接下來作為一名分析師,最基本的水平是基于這份配置文件做出大膽的假設:

- 我們有一臺路由器,路由器有一個管理員

- 通過DISCOROUTE工具獲得的配置文件,可以知道這個管理員通過telnet登陸到路由器

- 管理員可能不會讓任何人或者每個人都能登陸到路由器

- 管理員可能設置了ACL,只允許他自己的IP telnet到路由器中

下面看看路由器的配置文件:

從上面可以看到管理員的確設置了源地址訪問的ACL——access-class,以及密碼屬性設置為代表密文的7,當然這個也是很好破解的。網上基本上就有現成的工具專門對付這類password 7 hash。

從下面的配置列表可以看到:

看NSA黑客如何利用大數據拿下網絡系統管理員

可以看到,如果想要telnet到這臺路由器,你必須要從這些(已經打黑的)IP地址去訪問。稍微有點網絡知識的你都可以知道,就算你知道路由器的認證信息,就算你知道這些白名單,你都不可能偽造這些源地址去登到路由器上,因為,你無法看到response包。所以你是必須接入到其中一臺這些IP地址,才能去登陸路由器。

讓我們回顧一下,NSA黑客的假設——一個管理員只允許他自己去telnet,而禁止了來自其他地址的登陸。因此我們可以進一步大膽假設這是這些acl地址,就是管理這個肯尼亞網絡的管理員地址。

繼而,利用這些地址就可以去查找,從這些IP地址登陸hotmail,yahoo,facebook的活動賬號。從而就能夠識別出這個肯尼亞網絡的管理員個人賬號信息了。把這些信息作為selector,就可以用QUANTUM技術去攻擊這些管理員,從而通過這些管理員控制網絡。

總結一下以上大致兩個步驟

步驟一:從DISCOROUTE中的路由器配置信息中識別有有telnet的acl信息,導出這些acl的公網IP地址。

步驟二:從ASDF(全稱Atomic SIGINT Data Format,是NSA從被動收集信息系統——PassiveSIGINT system收集的所有session信息中生成的metadata。)中,根據步驟一得到的公網IP關聯出活躍用戶。

關鍵字:nsa黑客系統管理員大數據

本文摘自:51cto

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 崇义县| 芜湖县| 万源市| 虎林市| 柘荣县| 海兴县| 都江堰市| 兴国县| 阳山县| 太仆寺旗| 同心县| 太湖县| 宁化县| 兴山县| 平潭县| 竹溪县| 旬邑县| 肇州县| 涞源县| 三亚市| 文成县| 乌苏市| 内江市| 忻州市| 肇庆市| 金川县| 佛教| 烟台市| 福海县| 五台县| 萝北县| 瑞丽市| 娄烦县| 呼伦贝尔市| 聂拉木县| 潮州市| 东山县| 科技| 光山县| 东丽区| 南宁市|