如何保护你的个人信息不被黑客攻击
2024-3-10 20:2:14 Author: www.freebuf.com(查看原文) 阅读量:12 收藏

引言

在我们的日常生活中,无论是购物、学习,还是工作,几乎所有的事情都与网络紧密相连。我们通过网络搜索信息,通过网络购买商品,通过网络进行社交,尽享科技带来的便利。然而,这种便利的背后,也隐藏着巨大的风险,那就是个人信息安全问题。在今天,个人信息已经成为了我们生活中的一部分,它们是我们数字身份的一部分,关系到我们的生活、工作,甚至是我们的未来。因此,个人信息安全的重要性不言而喻。

现如今,网络环境愈加复杂,个人信息安全面临的威胁也日益严重。黑客攻击、网络诈骗、数据泄露等问题频发,使得个人信息安全问题日益突出。以最近的网络安全事件为例,全球知名IT服务提供商SolarWinds遭到大规模的网络攻击,几乎所有的客户——包括美国政府部门、大型企业等的数据都被黑客窃取。这一事件不仅仅是对企业的攻击,更是对每一个用户个人信息安全的严重威胁。

在这种情况下,社会对个人信息保护的注意力和关注度也在不断提高。无论是政府、企业,还是个人,都开始重视并采取措施保护个人信息安全。政府部门出台了一系列的政策法规,力图从法律层面保障个人信息安全。企业也开始投入更多的资源,采用先进的技术手段,保护用户的个人信息不被泄露。与此同时,更多的个人也开始关注自己的网络行为,学习网络安全知识,提高自身防范能力。

然而,事实上个人信息安全保护的任务依然十分艰巨。一方面,网络环境的复杂性、黑客攻击手段的多样性,使得个人信息安全面临着来自各方面的威胁。另一方面,由于缺乏网络安全意识,许多人在网络行为上过于随意,无意间泄露了大量的个人信息。再者,一些企业为了追求利益,过度收集和滥用个人信息,也给个人信息安全带来了严重威胁。

因此,我们必须认识到,个人信息安全不仅仅是个人的问题,也是整个社会需要面对和解决的问题。每一个人都应该增强网络安全防范意识,学习和掌握网络安全知识,保护好自己的个人信息。同时,企业和政府部门也应该承担起责任,从技术和法律两方面加强个人信息的保护,共同营造一个安全、健康的网络环境。只有这样,我们才能在享受科技带来的便利的同时,确保我们的个人信息安全,真正实现科技与生活的美好融合。

近十年漏洞数量走势图(数据来自于CNVD)

历史上最严重的黑客攻击是什么?

历史上最严重的黑客攻击被认为是雅虎的数据泄露事件。该次发生在 2013 年的攻击危及到大约 30 亿人,据雅虎透露,其每位客户都受到影响。

理解黑客和他们的攻击手段

什么是黑客

定义

“黑客”一词常常用于描述那些未经授权侵入数字设备和网络的人,这种行为通常涉及进入帐户或计算机系统。虽然黑客活动并不一定总是恶意的,但它通常与网络犯罪、非法活动和数据窃取有关。

黑客攻击指的是滥用计算机、智能手机、平板电脑和网络等设备,目的在于损坏或破坏系统,获取用户信息,窃取数据和文档,或者进行其他破坏性活动。

尽管我们通常将黑客视为孤独的恶意程序员,擅长破解和篡改计算机软件和硬件系统,但这只是黑客文化的一部分。现代的黑客手段变得越来越狡猾,他们能制造出网络安全软件和IT团队难以察觉的攻击方式。他们擅长创建攻击向量,诱骗用户打开恶意附件或链接,甚至让用户主动提供敏感的个人数据。

近年来,黑客攻击已经不再只是一种恶作剧,而是发展成了价值数十亿美元的行业,其中的技术精湛,成果显著。

黑客的历史

“黑客攻击”一词最早可以追溯到20世纪70年代,并在接下来的十年中逐渐普及。1980年,《Psychology Today》杂志发布的一篇名为《The Hacker Papers》的文章中探讨了计算机使用成瘾的问题。两年后,电影《Tron》和《WarGames》描绘了主角策划黑客攻击的情节,这使得“黑客攻击”这个概念作为潜在的国家安全威胁进入了公众视野。

随后,当年的几位青少年成功破解了洛斯阿拉莫斯国家实验室、安全太平洋银行和斯隆凯特琳癌症中心等主要机构的计算机系统。《新闻周刊》对此事件的报道是第一次将“黑客”作为贬义词使用。这一事件促使美国国会通过了一些计算机犯罪法案,但这并未能阻止对企业和政府系统的大规模攻击。

1990年代,随着互联网的普及,黑客文化也进入了新的阶段。这个时期的黑客更加注重技术的探索和分享,他们在网上的论坛和聚会中交流技术,创造并发布了许多开源软件。这些黑客被视为互联网的开拓者,他们的贡献为互联网的发展打下了重要的基础。

进入21世纪以后,黑客文化进一步分化。一方面,有更多的人认识到了黑客技术在保护网络安全方面的重要价值,白帽黑客得到了公众和企业的广泛认可;另一方面,恶意黑客的活动也日益猖獗,他们利用技术漏洞进行网络诈骗、数据窃取,甚至发动网络攻击,对社会安全构成了严重威胁。

总的来说,黑客的历史是一个不断发展和变化的过程,它既包含了技术的探索和分享,也包含了犯罪和破坏。这是一个充满挑战和机遇的领域,其影响力和重要性在未来的数字时代将更加显著。

类型

尽管“黑客”一词在公众心目中常常带有负面含义,但值得注意的是,还是有许多不同类型的黑客,最常见的是黑帽黑客、灰帽黑客和白帽黑客。黑帽黑客是坏人,是网络罪犯。白帽黑客(也称为道德黑客)是好人,灰帽黑客则介于好人和坏人之间。

其他常见的黑客类型包括蓝帽黑客(实施报复攻击等恶意行为的业余黑客)、红帽黑客(他们搜寻黑帽黑客以防止其发起攻击)和绿帽黑客(他们想要在黑客论坛上了解和观摩黑客技术)。

其他常见的黑客类型还包括黑客行动主义者、国家资助的黑客、脚本小子、恶意内部人员和精英黑客。

  • 黑帽黑客

黑帽黑客是黑客世界里的“坏人”。他们会想方设法发现计算机系统和软件中的漏洞,以利用漏洞获得经济利益或实现更恶意的目的,例如,获得声誉,进行商业间谍活动,或者参与国家黑客行动。

这些人的行为可能会对计算机用户及其工作的组织造成严重损害。他们可能会窃取敏感的个人信息,入侵计算机系统和金融系统,以及更改或破坏网站和关键网络的功能。

  • 白帽黑客

白帽黑客可被视为“好人”,他们试图通过发起主动黑客攻击来阻止黑帽黑客的活动。他们运用自己的技术技能进入系统,以评估和测试网络安全水平;这种行为也称为道德黑客攻击。这有助于比黑帽黑客快一步发现系统中的漏洞,以防止漏洞被黑帽黑客利用。

白帽黑客使用的技巧与黑帽黑客的技巧类似甚至相同,但前者受雇于组织,负责测试和发现其所在组织的安全防御系统中的潜在漏洞。

  • 灰帽黑客

灰帽黑客介于好人和坏人之间。与黑帽黑客不同,他们试图违反标准和原则,但并不打算造成经济损失或获得经济利益。他们的行动通常是为了公益。例如,他们可能会利用漏洞来让更多人认识到漏洞的存在,但与白帽黑客不同,他们会公开这样做。因此,这样也会提醒恶意分子漏洞的存在。

黑客的攻击手法

防止黑客攻击的最佳方法就是了解他们的一些攻击手法

这里介绍常见的黑客攻击方式,如钓鱼攻击、网络诱骗等

黑客技术每天都在变得更好、更成功。知识是保护自己的第一步。了解最常用的技术可以让您预测攻击。明智的做法是让您的眼睛注意可疑链接或附件。此外,应用网络安全最佳实践对于保护您在数字世界中的安全大有帮助。

1. 病毒

这是网络犯罪分子用来造成破坏的最常见的黑客技术和众所周知的恶意攻击之一。病毒是一种具有有害特性的恶意代码,在执行时能够自我复制。它的工作原理是将自己的代码嵌入到现有程序中,影响其功能并破坏设备的软件。

病毒很容易被防病毒软件程序检测到;然而,由于类型有很多种,有些可能会被忽视,直到发生一些损坏为止。因此,熟悉常见的病毒类型总是明智的,这样您就知道如何防止网络安全面临危险。

特洛伊木马恰好是最流行的病毒类型。它是一种隐藏在众目睽睽之下的恶意软件,伪装成合法程序。特洛伊木马是一种黑客技术,它允许攻击者在被捕获之前获得对系统足够长的访问权限。

木马必须由受害者执行才能发挥作用。木马可以通过多种方式感染设备,例如:

  • 用户打开受感染的电子邮件附件或点击恶意网站链接,成为网络钓鱼或其他社会工程攻击的受害者。
  • 用户看到一个虚假反病毒程序的弹出窗口,声称计算机被感染,并邀请用户运行程序来进行清理。这称为“恐吓软件”。事实上,用户正在将木马下载到设备上。
  • 用户访问恶意网站并遇到伪装成有用软件的偷渡式下载。
  • 用户从不可信的网站下载发布者未知的程序。
  • 攻击者利用软件漏洞或通过未经授权的访问安装木马。
  • 黑客创建一个伪造的 Wi-Fi 热点网络,看上去就像用户正在试图连接的网络。当用户连接到该网络后,他们可被重定向到包含浏览器漏洞的虚假网站,重定向他们试图下载的任何文件。

有时,会使用“木马植入程序”这一与木马有关的术语。植入程序和下载器是各种类型的恶意软件(包括木马)的辅助程序。通常,它们以脚本或小型应用程序的形式实施。它们本身不执行任何恶意活动,而是通过下载、解压缩和安装核心恶意模块来为攻击铺路。

2. 会话劫持(cookie劫持)

  • 什么是cookie呢?

在许多情况下,当用户登录Web应用程序时,都会生成一个称为“ cookie”的小文件,并将其存储在我们的计算机上。

Cookies具有两个功能。 首先是 记住访问,从这个意义上讲,它会记住我们的偏好,并向我们显示或不向您显示某些内容。 此外,如果用户输入其用户名和密码,则会将其保存在 饼干 这样就不必在我们每次访问该网站时都进行设置。 第二个功能是 使我们能够了解有关我们的浏览习惯的信息。 问题在于,有时它们可​​能会导致与隐私相关的问题。

  • 那cookie劫持又是什么呢?

Cookie 的作用是在浏览互联网时保护用户的隐私。网络犯罪分子从受害者身上获取的黑客技术之一就是窃取这些 cookie。这种方法称为 cookie 盗窃或传递 cookie 攻击。它的工作原理是劫持浏览会话,使黑客能够访问用户的帐户。

攻击者可以通过多种方式来窃取Cookie或劫持用户会话。 接下来,我们将对一些最常用的过程进行分析。 让我们从与登录相关的内容开始。

第一个是 会话嗅探。通过这种方法,网络罪犯使用数据包分析器。 如果您不知道,数据包分析器是一种有助于监视网络流量的硬件或软件。 由于会话cookie是网络流量的一部分,因此会话跟踪使黑客可以轻松地找到并窃取它们。 对于最容易进行会话跟踪的网站,它们位于仅在登录时使用SSL / TLS加密的页面上,而不在网站的其余部分使用。

发生此类攻击的另一个非常常见的地方是当我们处于开放或公共Wi-Fi网络中时,因为不需要用户身份验证即可连接到它们。 这样,他们可以监控流量并从其他用户那里窃取Cookie。 此外,在此类Wi-Fi网络中,网络罪犯可以通过创建自己的接入点来进行中间人攻击。

攻击利用: 这里推荐使用hamster-sidejack,只需要通过中间人攻击截取流量,然后设置HTTP代理,就可以在本机浏览器中获取cookie,就可以直接利用。 下载地址:Kali Linux Package Tracker启发: 从上述攻击手法可以看出公共互联网上的Wi-Fi网络的攻击成本是相对较低的,也是能够获取目标信息。因此不要轻易连接未经认证的WiFi。

会话固定是网络钓鱼的一种尝试。 在此过程中,攻击者通过以下方式向目标用户发送恶意链接: 邮箱地址。 然后,当用户通过单击该链接登录其帐户时,黑客将知道该用户的cookie信息(这部分在钓鱼攻击中详细展开)。然后,当受害者成功登录后,黑客就会接管会话,并且已经可以访问该帐户。

当然还有 跨站点脚本(XSS)攻击,当存在这种问题的时候,可以使用恶意代码欺骗受害者的计算机系统。 通过运行脚本并获得窃取Cookie的权限。 当服务器或网页缺少必要的安全性参数时,这种情况就会发生,黑客可以轻松地注入客户端脚本。

攻击利用: 这里推荐使用BlueLotus_XSSReceiver,自建一个XSS平台。 下载地址:https://github.com/trysec/BlueLotus_XSSReceiver

另一个选择是 恶意软件攻击用于跟踪数据包的数据包,从而使它们更容易窃取会话Cookie。 当访问不安全的网页或单击恶意链接时,此恶意软件将访问用户的系统

  • 为什么Cookie对网络犯罪有价值

正是由于Cookie盗窃,因此才会存在他人的账户才可以获取,例如信用卡详细信息,不同帐户的登录详细信息等等。 还有这个 信息可以在暗网上出售

他们可以尝试实现的另一件事是 身份盗窃,最常见的目标是以我们的名义获得贷款或使用我们的信用卡进行购买。

他们还可以使用Cookie盗窃来 接管我们的帐户并进行非法活动。 例如,他们可能冒充我们以获取机密信息,然后勒索其受害者。 另外,他们可以用它来携带 钓鱼攻击以欺诈手段从用户那里获取机密信息。

3. 钓鱼攻击

网络钓鱼攻击是多年来使用的最流行的黑客技术之一。

它主要是一种欺诈行为,旨在欺骗或欺骗目标,以违反许多网络代码。钓鱼通常是通过电子邮件冒充某人或看似来自信誉良好的来源来进行的。一旦受害者落入这个陷阱,入侵就会开始激活,黑客可以轻松获取机密信息,用于勒索或人肉搜索。

常见的钓鱼邮件攻击大致分为以下三种

  1. URL钓鱼:附有超链接
  2. 二维码钓鱼:通过二维码内嵌链接
  3. 恶意附加钓鱼:通过携带EXE、PPT、WOED等附件(附件中要么包含恶意宏代码、要么是远控exe)

前两者是都是引导收件人连接到特制的钓鱼网站或者带毒网页这些网页通常会伪装成和真实网站一样,如银行或登陆的网页,令收信人信以为真,以此收集运维人员、内部人员相关的管理账号密码等敏感信息。

后者是诱导运维人员、内部员工点击相关的附件,以达到控制运维人员或者内部员工电脑的权限。

此外还有点钓鱼攻击需要注意,部分情况下黑客会诱骗目标进入恶意网站。不同之处在于,它以弹出广告的形式出现,看起来像是可信来源。当受害者信任地单击链接时,就会发起攻击,将恶意代码下载到他们的系统中。这是网络犯罪分子多年来成功使用的黑客技术之一。

攻击利用: 这里推荐查看一下我之前写的关于钓鱼邮件的文章:如何快速成为钓鱼达人 - FreeBuf网络安全行业门户启发:不要点击任意不明来源的链接or 附件,大部分的附件都需要手工点击才能被运行,因此不点击就是最明智的防御策略! 此外也不要相信天上调馅饼的事情,不相信就会受骗。

4. 拒绝服务攻击 (DoS/DDoS)

拒绝服务是网络攻击者向受害者发起的最常见的黑客技术之一。他通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。

攻击原理

DDoS 攻击是通过连接互联网的计算机网络进行的。

这些网络由计算机和其他设备(例如 IoT 设备)组成,当他们被感染后,就会被攻击者远程控制。这些个体设备称为僵尸(机器人),一组机器人则称为僵尸网络。现在大部分的ddos攻击都是通过僵尸网络进行攻击

一旦建立了僵尸网络,攻击者就可通过向每个机器人发送远程指令来发动攻击。

当僵尸网络将受害者的服务器或网络作为目标时,每个机器人会将请求发送到目标地址,这可能导致目标服务器或网络不堪重负,从而造成对正常流量的拒绝服务。

由于每个机器人都是合法的互联网设备,因而可能很难区分攻击流量与正常流量。

总体而言,DDoS 攻击好比高速公路发生交通堵塞,妨碍常规车辆抵达预定目的地。

1709910719_65eb2abf829041a8cccbc.png!small?1709910720139

攻击对象

DoS 攻击的受害者通常以银行、商业和媒体公司或政府和贸易组织等知名组织的 Web 服务器为目标。尽管 DoS 攻击通常不会导致重要信息或其他资产被盗或丢失,但它们可能会花费受害者大量的时间和金钱来处理。

例如购买高防服务器,最近的英雄联盟LCK联赛就是没有配置足够的防御措施,导致在上周遭遇了DDOS攻击。

1709910765_65eb2aedcbe539d4214d9.jpg!small?1709910766163

DoS 攻击有两种一般方法:泛洪服务或崩溃服务。当系统接收到的流量过多而服务器无法缓冲时,就会发生洪水攻击,导致它们变慢并最终停止。常见的洪水攻击包括:

  • 应用程序层攻击– 此类攻击有时称为第 7 层DDoS 攻击(指 OSI 模型第 7 层),其目标是耗尽目标资源。第 7 层攻击很难防御,因为难以区分恶意流量和合法流量。这里介绍最常见的HTTP 洪水攻击。他类似于同时在大量不同计算机的 Web 浏览器中一次又一次地按下刷新 ——大量 HTTP 请求涌向服务器,导致拒绝服务。

1709910889_65eb2b695b2fe3c4bd398.png!small?1709910890124

  • 容量耗尽攻击– 此类攻击试图通过消耗目标与较大的互联网之间的所有可用带宽来造成拥塞。攻击运用某种放大攻击或其他生成大量流量的手段(如僵尸网络请求),向目标发送大量数据。下图演示的是DNS放大攻击。DNS 放大就好比有人打电话给餐馆说“每道菜都订一份,请给我回电话复述整个订单”,而提供的回电号码实际上属于受害者。几乎不费吹灰之力,就能产生很长的响应并发送给受害者。

1709910897_65eb2b7146d64ca5e124c.png!small?1709910897937

  • 协议攻击- 协议攻击也称为状态耗尽攻击,这类攻击会过度消耗服务器资源和/或防火墙和负载平衡器之类的网络设备资源,从而导致服务中断。利用协议堆栈第 3 层和第 4 层的弱点致使目标无法访问。 这里演示的是SYN 泛洪– 发送连接到服务器的请求,但从不完成握手。一直持续到所有打开的端口都已饱和,并且没有合法用户可以连接到的端口。

1709910908_65eb2b7c8f847dbc623a0.png!small?1709910908999

现代安全技术已经开发了防御大多数形式的 DoS 攻击的机制,但由于 DDoS 的独特特性,它仍然被视为一种更高的威胁,并且对于害怕成为此类攻击目标的组织来说,它更受关注。

攻击利用

这里推荐使用gitbub的DDOS工具平台

下载地址:ddos-attack-tools · GitHub Topics · GitHub

5. 水坑攻击

水坑攻击是一种安全漏洞,攻击者试图通过感染已知该组成员访问的网站来破坏特定的最终用户组。目标是感染目标用户的计算机并访问目标工作场所的网络。

目标受害者可以是个人、组织或一群人。但是通常来说的都是针对组织的一种进攻手法,例如政府或者大型公司等。这种攻击使用了一种狡猾的策略,黑客预测组织成员最常访问的网站并用恶意病毒感染它们。这样,当一个或多个成员访问这些网站时,多个设备就会受到感染。因此这种是属于社会工程学攻击手法。

1709910942_65eb2b9ed6b0acf8042b3.png!small?1709910943220

目前水坑攻击中利用最频繁的就是供应链攻击。例如最近的企业网络电话系统提供商3CX遭受了一起供应链攻击事件,Win/Mac平台的多个版本的安装包被植入恶意代码,使全球约60万家企业用户受到潜在威胁。

1709910978_65eb2bc2d37f5e5c9a5c3.png!small?1709910979700

那么供应链攻击手段有哪些?以下是常见的攻击方法

1709910962_65eb2bb222eb8344d90d9.jpg!small?1709910962561

6. 假WAP(虚假WiFi)

公共 WiFi 网络将用户的个人信息和敏感数据置于危险之中。大多数(如果不是全部)都是相当不安全的,允许第三方进入您的系统。

涉及公共网络的黑客技术之一是假WAP,即假无线接入点。这是一种隐形攻击,黑客通过建立“假”网络来秘密攻击受害者。一旦受害者尝试连接到它,它就会为黑客打开一个后门,获取应该公开的信息。

当你在出去玩的时候上时,遇到一个网速OK的公共WiFi还是非常爽。但是,也需要先了解可以利用公共无线网络攻击数据的攻击,使用公共无线网络的最常见风险之一是欺骗性Wi-Fi。

例如在浏览公共场所提供的WiFi网络,您通常会看到许多WiFi信息,例如“星巴克Wi-Fi”或“公共图书馆WiFi”,这些条目似乎可以安全使用。问题是,黑客有时会设置类似的WiFi,例如“Free Cafe Wi-Fi”,它会在输入个人详细信息之前诱使用户登录其连接。

1709910996_65eb2bd45ed626eec343c.png!small?1709910997164

黑客试图用假WAP做三件主要事情:

  • 窃取您的密码并登录:由于许多人对所有帐户使用相同的密码和登录名,因此黑客将要求您输入一个密码才能连接到他们的假 WiFi。然后,他们将获取该信息并尝试使用它来登录其他网站。想想你的支付宝、淘宝、银行业务等。这将使用基本的爆破手法完成。
  • 中间人攻击:黑客会使用类似 Ettercap 的东西进行中间人攻击。此黑客将嗅探您通过其无线接入点发送的任何数据,从而使他们能够免费访问您的数据。同样,他们正在寻找登录详细信息和密码。如果您通过此公共WiFi进行任何银行业务,则可以告别您的钱。(类似于支付宝的账户还是不至于特定担心,一些小的支付软件如果没有良好的防护机制就会存在安全风险)
  • 设备控制:黑客可以使用 Metasploit Project 等工具控制您的设备。这样你就不再需要担心您的密码或登录名,毕竟你也不能直接控制你的设备了。

攻击利用

这里推荐使用airmon-ng进行复制无线网络,再通过类似Ettercap使用中间人攻击截取流量。

下载地址:kail自带

启发: 不要轻易连接未经认证的WiFi,即使连接后也不要直接去输入一些敏感信息。

7. HID攻击

HID 是 Human Interface Device 的缩写,由其名称可以了解 HID 设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过 HID 设备并不一定要有人机接口,只要符合 HID 类别规范的设备都是 HID 设备。

一般来讲针对 HID 的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘,插入电脑时,恶意代码会被加载并执行。

也就是模仿人在在操控鼠标键盘等等,他的危险就在于他的一些软件根本就检测不出来他是在执行一些命令。

1709911062_65eb2c164be7ca801ee35.jpg!small?1709911062727

最常见的就是我们经常使用的Badusb,杀毒软件会对移动存储介质的内容进行查杀,但是肯定不会对接入的“键盘”进行查杀的。只要运行的payload是免杀的,那么BadUSB就不会被防护软件拦截。就目前看来,仍然没有一家的防护软件宣称能够阻拦这种攻击。

BadUSB的攻击手法主要有以下几种:

  1. 键盘模拟:USB设备可以模拟键盘输入,执行任意命令。例如,它可以打开命令行终端,然后输入命令来下载和安装恶意软件。除了部署木马还会植入键盘记录器这种软件,由于这种程序是安全的因此不会被安全软件检查出来,因此不容易被发现。键盘记录器可以记录用户击键的程序。键盘记录器可以让劫持者访问您的凭据、财务数据和其他敏感信息,包括您的家庭住址或社会安全号码 (SSN)。
  2. 网络劫持:USB设备可以模拟网络卡,修改计算机的网络设置。例如,它可以修改DNS设置,将用户的网络请求重定向到恶意的网站。
  3. 数据窃取:USB设备可以读取计算机上的数据。例如,它可以复制用户的文件,或者读取浏览器的密码。

1709911079_65eb2c27b68c7148013dd.jpeg!small?1709911080225

攻击利用

这里推荐使用RUBBER DUCKY,还有像国内采用Teensy 或者Arduino Leonardo等开发板来进行制作的BadUSB,后者在价格和性能起到了很多的平衡。即使这样他们还是挺贵的,一下扔一大把还是扛不住的。

因此初学者建议使用Digispark一个基于ATTINY85的开发板(如上图所示),保留基础功能的情况下进行学习利用

载荷地址:https://github.com/hak5/usbrubberducky-payloads

启发:

1.避免使用不明来源的USB设备。如果必须使用,应在一个隔离的环境中使用,例如在一个没有网络连接的计算机上。

2.一些操作系统允许用户禁用USB设备的某些功能。例如,你可以禁止USB设备模拟键盘或者网络卡

3.做一下心智培训,尤其是企业中不能随便捡地上的U盘,有可能就是攻击者特定投放的。

最易受到黑客攻击的设备

1.个人电脑

个人电脑是我们日常生活中最常用的设备,我们在其中存储了大量的个人信息,如照片、文件、银行信息等。同时,我们也使用电脑来进行网上购物、社交、工作等活动,这使得电脑成为了黑客的重要攻击目标。很多用户未及时更新操作系统和应用程序,使得电脑存在着许多已知的安全漏洞,黑客可以利用这些漏洞来攻击电脑。

此外,由于许多用户缺乏网络安全意识,常常在不安全的网站上下载文件或点击链接,这也可能让电脑受到攻击。

  • 攻击实例

2017年5月,全球范围内的个人电脑和企业电脑被一种名为"WannaCry"的勒索软件大规模攻击。WannaCry利用了Microsoft Windows操作系统的一个名为"EternalBlue"的安全漏洞,对未及时打上相应安全补丁的系统进行攻击,一旦电脑被感染,该软件会加密用户的文件,并要求用户支付比特币以解密文件。全球范围内的大约200,000台电脑受到了此次攻击,包括英国国民医疗服务体系(NHS)的系统,导致医疗服务瘫痪,造成了巨大的社会影响。

1709911163_65eb2c7b2022b05ac2d58.png!small?1709911164209

  • 攻击防御

因此,个人电脑的安全防护非常重要,用户应定期更新系统和软件,不访问不安全的网站,不下载未知来源的文件,以减少电脑受到攻击的风险。

2.手机

随着智能手机的普及,我们在手机中存储了大量的个人信息,如联系人、照片、邮件等,我们也使用手机进行网上购物、社交、银行交易等活动。这使得手机成为了黑客的重要攻击目标。

特别是使用Android系统的手机,由于其开放性,存在许多的安全漏洞,黑客可以利用这些漏洞来攻击手机。此外,许多用户会下载来自未知来源的应用,这些应用可能含有恶意代码,可以窃取用户的个人信息,或者控制手机。

  • 攻击实例

2016年,一款名为“Pegasus”的恶意软件被发现,Pegasus出自NSO集团之手,这是一家以色列公司,专门开发间谍软件。

它可以对iOS和Android设备进行攻击。该软件可以通过诱使用户点击钓鱼链接进行安装,一旦安装成功,就可以窃取用户的个人信息,包括密码、联系人、短信、电话记录,甚至可以使用设备的摄像头和麦克风进行监视。

Pegasus的出现表明,这种间谍软件会劫持任何iPad或iPhone,收集被攻击用户的相关数据,并对这些用户进行监视,再次证明了iOS系统并不是铜墙铁壁。

  • 攻击防御

手机用户可以通过以下措施来防止手机受到攻击:首先,只下载来自官方应用商店的应用,避免点击未知来源的链接。其次,定期更新系统和应用,及时修复可能存在的安全漏洞。此外,不要将手机越狱或者root,这会破坏系统的安全机制,增加被攻击的风险。最后,安装并更新移动安全软件,可以帮助用户监控手机的安全状况,检测并阻止恶意软件的攻击。

3.智能家居设备

随着物联网的发展,越来越多的家庭开始使用智能家居设备,如智能灯泡、智能电视、智能门锁等。这些设备可以提高我们的生活便利性,但同时也给黑客提供了新的攻击目标。很多智能家居设备的安全性远不如电脑和手机,制造商往往忽视了设备的安全更新。

此外,很多设备还使用默认的用户名和密码,或者使用弱密码,这使得黑客可以轻易地攻击这些设备。

以下我画了一下智能家居用品可能涉及到的攻击类型

  • 攻击实例

1.最近一项针对Tapo L530E 款智能灯泡的论文表明,可以允许攻击者冒充智能灯泡并窃取您的 Tapo 详细信息。从那时起,他们就能够看到您的 Wi-Fi SSID 和密码,这可能会暴露连接到该网络的所有其他设备。虽然设备需要处于设置模式才能进行攻击,但攻击者依然可以从智能灯泡中删除身份验证,强制使用设置模式。

1709911194_65eb2c9a9b05e0150ed11.png!small?1709911195792

2.摄像头的未授权访问也是最常见的问题,我们可以在fofa/shodan中直接去搜

搜索关键字:
Canon Network Cameras,海康威视(Hikvision), nvdvr, DVR camera, TRSMAS, Macrec_DVR, Aethra_Telecommunications_Operating_System

1709911223_65eb2cb7c1901c02a701a.png!small?1709911224498

下图就是通过搜索获取的国外的一个实时监控(不要干未授权的测试)

1709911231_65eb2cbfc547146125671.png!small?1709911234362

  • 攻击防御

因此,为了提高智能家居设备的安全性,用户应该更改默认的用户名和密码,定期更新设备的固件,只购买来自可信赖制造商的设备。

4.路由器/网络存储设备

路由器是家庭网络的关键设备,所有的网络流量都需要通过路由器来进行传输。而一旦路由器被黑客攻击,黑客就可以监控所有的网络流量,获取用户的个人信息,甚至可以控制所有连接到路由器的设备。还可以通过劫持路由器以进行更多的恶意行为,例如分布式拒绝服务 (DDoS) 攻击、域名系统 (DNS) 欺骗或挖矿劫持攻击。

很多用户忽视了路由器的安全,仍然使用默认的用户名和密码,或者使用弱密码,这使得黑客可以轻易地破解密码,攻击路由器。此外,许多路由器/网络存储设备的固件存在已知的安全漏洞,但用户往往忽视固件的更新,使得黑客可以利用这些漏洞来攻击路由器/网络存储设备。

  • 攻击实例

2018年由思科Talos团队发现的规模化恶意软件 VPNFilter攻击行为。 在全球54个国家,多个品牌的路由器遭遇感染,累计全球50万台设备变为黑客的“肉鸡”。

目前,受VPNFilter恶意软件影响的已知设备:Linksys、MikroTik、NETGEAR和TP-Link网络设备,一般在小型和家庭办公室(SOHO)空间,以及QNAP网络附加存储(NAS)设备。

由于VPNFilter恶意软件瞄准的设备类型为网络设备和存储设备,一般很难防御。这些设备经常出现在网络外部,没有入侵保护系统(IPS),也通常没有可用的基于主机的防护系统,如反病毒(AV)包,而且大多数的类似目标设备,特别是运行旧版本的,都有公开的漏洞或默认口令。

1709911260_65eb2cdc67f8dd80241c4.png!small?1709911260994

VPNFilter恶意软件是一个分不同阶段而且模块化运行的攻击平台,支持多种功能,并可进行情报收集和破坏性网络攻击操作。

第1阶段恶意软件通过重新启动植入,这使得它有别于大多数其他恶意软件,因为恶意软件通常无法在设备重启后存活。第1阶段的主要目的是获得一个持久化存在的立足点,并使第2阶段的恶意软件得以部署。第1阶段利用多个控制命令和通道(C2)来发现当前阶段2部署服务器的IP地址,使这个恶意软件极其健壮,能够处理不可预测的C2基础结构变化。

第2阶段恶意软件拥有智能收集平台中所期望的功能,比如文件收集、命令执行、数据过滤和设备管理,某些版本也具有自毁功能,覆盖了设备固件的关键部分,并可重新引导设备,使其无法使用。

此外,还有多个阶段3的模块作为第二阶段恶意软件的插件,提供附加功能,当前思科Talos团队已发现了两个插件模块:一个数据包嗅探器来收集通过该设备的流量,包括盗窃网站凭证和监控Modbus SCADA协议,以及允许第二阶段与Tor通信的通信模块,据称仍然有其他几个插件模块但当前还没有发现。

  • 攻击防御

因此,为了提高路由器的安全性,用户应该更改默认的用户名和密码,定期更新路由器的固件,关闭不需要的服务,如远程管理服务等。

如何保护个人信息

个人信息的类型和获取途径

个人信息不仅包括基本的识别信息,如姓名、生日、IDcard、住址、电话号码等,还包括更为敏感的数据,如社保号、信用卡信息、网络账户、医疗记录、消费记录以及教育信息。

1.常见个人信息类型

  • 识别信息:姓名、生日、IDcard、护照号码、驾驶执照号码等能够直接识别个人身份的信息。
  • 联系信息:住址、电子邮件地址、电话号码、社交媒体账号等能够用于联络的信息。
  • 社会经济属性:职业、教育背景、收入、财产状况等反映社会经济状态的信息。
  • 交易和消费记录:购物记录、网购记录、信用卡信息、银行记录等反映消费行为和财务状况的信息。
  • 网络行为数据:浏览历史、搜索记录、IP地址、设备类型、操作系统等反映网络行为和技术特性的信息。
  • 生物特征:指纹、面部特征、声纹、DNA等生物识别信息。
  • 健康和医疗信息:病历、药物使用记录、医疗检查结果等健康和医疗相关信息。

1709911418_65eb2d7a155df65e2dc4c.png!small?1709911418627

2.获取途径

在互联网时代,这些信息有可能通过各种途径被获取。以下这些都是黑客和不法分子获取个人信息的主要途径:

  • 公开的数据源:例如,政府公开的数据、企业公开的报告、新闻报道等。这些公开的数据源可能包含大量的个人信息。
  • 社交媒体:用户在社交媒体上的分享、点赞、评论、联系人信息等都可能被收集。在这些平台上发布的任何信息都可能被用来收集个人信息。
  • 网络行为追踪:通过cookies、web beacon等技术,可以收集用户的浏览历史、搜索记录、点击行为等。这些行为数据可以供不法分子进行分析和利用。
  • 电子邮件攻击:电子邮件可能会被黑客攻击,泄露邮件内容和联系方式。黑客可能会利用电子邮件中的链接或附件来安装恶意软件,进而获取更多个人信息。
  • 在线交易:在线购物或者服务可能需要用户提供姓名、地址、信用卡信息等,这些都可能被记录并被不法分子利用。
  • 恶意软件:黑客通过恶意软件,如病毒、木马、间谍软件等窃取用户的信息,这种方式往往难以防范。
  • 社会工程学:通过欺诈、诱骗等手段,让用户主动提供个人信息。例如,通过冒充客服、发送虚假的抽奖信息等方式骗取用户的信任和信息。
  • 非正规渠道的信息收集:这包括通过搜索引擎搜索个人信息,通过实名登记信息泄露,通过打字店、复印店泄露信息,通过假冒问卷调查,通过抽奖券填写信息,通过在非正规的商家填写非正规的“售后服务单”以及通过商户信息泄露等方式获取个人信息。

1709911429_65eb2d85781d7e26e2cff.png!small?1709911429859

如何保护个人信息

我们在日常生活中可以使用以下方式进行防护黑客攻击:

1.使用强密码并定期更新密码

设置一个强大且独特的密码对于每个网络账户至关重要。强密码应由至少12个字符组成,包含大小写字母、数字和特殊字符。

1709911453_65eb2d9ddbd52b447ded4.png!small?1709911454745

下面是强密码的一些示例。

  • 较长的随机组合: 包含数字、字母和符号等多种字符类型的长密码。 例如,像 N0r+Hc^R0|in^99 这样的密码。
  • 密码短语:一连串字或较长的文本字符串比单个短语更安全。 对于喜欢煎饼的 Todd 来说,可以将密码短语设置为 +0DD|iK3SPa^cAk3S。

2.使用多重身份验证 (MFA)

强密码是一回事。但是通过在受支持的服务上启用MFA来更进一步。

即使黑客掌握了您的密码,如果没有其他形式的身份验证,他们也无法登录您的帐户。

推荐使用Microsoft Authenticator 进行验证

1709911461_65eb2da5974330fd21e91.png!small?1709911462943

3.警惕网络钓鱼

最终得手的黑客攻击往往从钓鱼邮件或短信开始。

1709911468_65eb2dac42b57f8ba22e3.png!small?1709911468642

因此我们需要时刻保持警惕,不要打开来自未知发件人的消息,切勿点击链接或打开您不确定的邮件中的附件,并删除您怀疑是垃圾信息的消息。

4.管理网络行为记录

这个是是您在使用互联网时留下的数据,我们日常用的应用系统不会去管理这部分信息,因此我们最好是主动处理这部分的数据,可采取以下措施:

  • 删除您不再使用的旧账户和应用;
  • 查看微信等社交媒体上的隐私设置,例如开启仅对好友开放信息等措施。确保能最大程度保障自己的信息安全;
  • 发布内容要谨慎,涉及个人信息的部分都要学会主动打码。避免在公共场合泄漏个人或财务详细信息;
  • 定期删除不需要的Cookie;
  • 可以适当使用匿名浏览器、隐私模式或反跟踪工具访问网站已确保自己的隐私不会泄露。

1709911481_65eb2db97d2bc165c6ecd.png!small?1709911482105

5.不要用公共Wi-Fi访问个人或财务数据

在公共场所通过公共 Wi-Fi 上网时,如果不能确保 Wi-Fi 的安全性。如果要使用公共 Wi-Fi,请避免进行个人交易,例如使用网银或网购。

1709911487_65eb2dbf5067bbe643034.png!small?1709911488664

如果确实有需要,应使用虚拟专用网络 (VPN)。VPN 可以保护您通过不安全网络发送的任何数据。如果不使用 VPN,应该在能够使用可信的互联网连接时再进行个人交易。

6.及时更新设备和软件

及时进行设备和软件的更新,以获取最新的安全补丁,最大限度地提高安全性。

1709911505_65eb2dd1cf657889a191e.png!small?1709911507635

7.确保设备安全

妥善保管设备,使用指纹识别、安全PIN码或独特的手势来加锁设备,安装“查找我的iPhone”或设置“查找我的设备”。

1709911513_65eb2dd915e24327684b9.png!small?1709911513565

其次在所有设备上禁用“以管理员身份运行”,并且不要破解手机的 root 权限或越狱。这意味着即使黑客设法获得了某个程序的控制权,他们也无法控制手机或更改设置,并且可能无法在您的手机或计算机上安装软件。

8.避免访问可疑网站

仅从可信网站上下载软件。在下载免费软件和文件共享应用程序之前,需要确认网站的安全性,仅在具有最新安全证书的网站上进行交易——这类网站以 HTTPS 而不是 HTTP 开头,并且地址栏中有挂锁图标。

1709911522_65eb2de2ba7e9734eba38.png!small?1709911523081

9.关闭不需要的功能

黑客可以通过您手机上的某些功能来识别您的信息、位置或连接。

因此在这种情况发生,因此在不需要时关闭 GPS、无线连接和地理位置跟踪。

1709911532_65eb2decaca1cca393896.png!small?1709911533341

其次是需要注意手机应用app的权限**。**如果一个文字处理应用想要使用摄像头和麦克风、位置信息和应用内购买以及帐户的访问权限,就需要注意权限的必要性。

10.拆分网络

1709911545_65eb2df98924d309bdfb0.png!small?1709911546054

你的冰箱和笔记本电脑不应该在同一个网络上。需要将敏感数据保存在与其他物联网设备不同的网络中。

毕竟,黑客对你的蔬菜是否新鲜不感兴趣;不安全的冰箱只是一个接入点,用于闯入您的无线网络以从您的电脑或手机中窃取数据。

通过将设备放在多个网络上来防止这种情况。大多数路由器允许创建辅助访客网络,该网络也可用于这些智能家居小工具。这不仅可以释放带宽用于浏览和流式传输,还可以将物联网设备与您要保护的数据分开。

如果您确实被黑客入侵,任何感染您的智能家居仪器的恶意软件都不太可能跳跃并破坏您主网络上的其他人。

社会层面的个人信息保护

1.公众意识的提高

公众意识是个人信息保护的第一道防线。通过教育和宣传活动,可以提高公众对网络安全的认识。这包括了解如何识别网络钓鱼、恶意软件、以及其他常见的网络威胁。同时,公众也应该被教育如何设置强密码、定期更新软件、以及使用双因素认证等安全措施。

1709911552_65eb2e00df3afdb22cfe2.png!small?1709911553454

2.政策法规的制定

政府在制定保护个人信息的政策法规方面扮演着关键角色。这些法规不仅需要规定数据的收集、使用和存储的标准,还需要对那些违反规定的个人或组织进行处罚。

例如,《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,为网络安全工作提供切实法律保障,自2017年6月1日起施行已有5年。

2022年9月14日,国家网信办发布《关于修改〈中华人民共和国网络安全法〉的决定(征求意见稿)》,仅完善了《网络安全法》第六章的法律责任部分,整体上提升了处罚力度,与新实施的法律之间进行衔接协调。

1709911558_65eb2e06071511da6df50.png!small?1709911558672

3.企业和组织的责任

企业和组织在保护个人信息方面负有重大责任。他们需要确保自己的网络安全措施得到持续的更新和维护,以防止数据泄露。此外,企业还需要对员工进行培训,确保他们了解如何安全地处理个人信息。在发生数据泄露时,企业应该迅速采取行动,通知受影响的用户,并采取措施防止未来的泄露。

1709911587_65eb2e23338fb7176568d.png!small?1709911588274


文章来源: https://www.freebuf.com/articles/paper/393879.html
如有侵权请联系:admin#unsafe.sh