按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
件,并谎称是遭到黑客的攻击。
这时,这位员工可能就会四处求助解决这些问题,而社会工程学师就可以大摇大摆地站出来帮助员工解决这些“问题”,从而顺利地套取他们想要的信息,并且不会受到员工的质疑。
第二章 商业窃密手段一览
商业机密对企业的生存、发展至关重要,它是市场经济发展的产物,是知识产权的重要组成部分,也是企业重要的无形资产,对企业在市场竞争中的生存和发展有着重要影响。企业不仅需要了解如何加强商业机密安全保护措施,还需要了解相关的窃密技术手段,并对员工进行培训,做到“知己知彼,百战不殆”,将损失的威胁降至最低。
5。2。1貌似可靠的信息调查表格
信息调查表格与市场上常见的调查问卷类似,是调查者根据一定的调查目的精心设计的一份调查表格,是现代社会用于收集资料的一种最为普遍的工具。它并不神秘,只是起到了信息的存储、查询、组织分类作用。
如果自己清楚地知道获取的信息是什么,且有过人的记忆力,那么表格可能没有什么作用。但如果自己很茫然、无从组织信息,则信息调查表格将会帮助自己分析数据、确定目标与计划,或帮助自己了解调查对象(员工或市场)的基本情况,对自己大有裨益。
下面介绍的两种表格,分别是调查问卷表和个人基本信息表。这两种信息调查表格在日常生活中都是经常遇到的。当我们走在路上时,可能会有人拿来这种表格让我们帮忙填写,并告知他们是某公司的职员,为了公司的产品销售,需要做一些调查。
大多数人在遇到这种情况,可能会出于礼貌或经不住他们的纠缠去填写这种表格,认为不会有什么问题。其实,有时一些不怀好意的人也会假装是某公司的职员,冒称要做市场问卷,希望路人帮忙配合填写表格,但却利用这些信息做其它危害个人及社会的事情。
5。2。2手机窃听技术
当今,窃听技术已在许多国家的官方机构、社会集团乃至个人之间广泛使用,成为获取情报的一种重要手段。窃听设备不断翻新,手段五花八门。手机窃听技术就是其中一种,它并不是一种新技术,也并不是那么难以实现。
也许在中国电话窃听还并不是非常流行,但在西方发达国家,商业窃听是存在且流行的。同样,窃听技术也是每个社会工程学师与生俱来就热衷的。窃听电话用得比较多的是落入式电话窃听器。这种窃听器可以当作标准送话器使用,用户察觉不出任何异常。它的电源取自电话线,并以电话线作天线,当用户拿起话机通话时,它就将通话内容用无线电波传输给在几百米外窃听的接收机。这种窃听器安装非常方便,从取下正常的送话器到换上窃听器,只要几十秒钟时间。可以以检修电话为名,潜入用户室内安上或卸下这种窃听器。
这里只简单介绍常见的窃听方式,对于高科技的窃听技术,读者可以根据自己的兴趣查阅相关信息。一般对于普通人来说,要监听对方的谈论信息,需要做好如下准备工作:
●准备一部质量较好的手机,并确定手机信号处于良好状态。在将要监听的房间中检查是否有对信号造成干扰的物体,如音箱等。
●手机中都有“情景模式”这个菜单,将其设置为“会议模式”,以确保手机不会发出任何声音及震动。如果没有“会议模式”,可将手机中所有出现“铃声”和“震动”的设置关闭,使其不会发出任何声音。
●将手机中“通话设置”菜单中的“自动应答”功能开启,再将手机放到房间中的隐蔽位置,如会议桌下、天花板上,以免被发现。
完成这些准备工作后,即可开始等待对方进入放置监听手机的房间,接下来可用另外一部手机拨通这部手机,开始监听对方的谈话内容了。
5。2。3智能手机窃密技巧
关于手机的安全问题,我们都有切身体会,比如说垃圾信息、电话骚扰、手机病毒、流氓软件、间谍软件、手机隐私保护等。但随着智能手机的出现,又出现了一个新的问题,即手机窃密。
利用智能手机进行窃密更为常见,且防不胜防。智能手机中通常装有操作系统,如常见的PalmOS、Symbian、WindowsCE和Linux手机操作系统。因此,我们可以像电脑一样,在手机中安装应用软件。这样,进行窃密的人就可以在手机中安装窃密软件,像在别人的电脑中安装特洛伊木马进行任意控制一样。至于安装的窃密软件,我们可以通过一些渠道获得,当然,一些智能手机生产厂家也会提供这一“窃密”手段。
目前,手机窃密技术不但可以窥探语音图像信息,还可以确定机主位置。一些功能强大的窃密软件还能够监控用户的话费、控制用户的GPRS流量费用、远程实时通过手机监听监控等。但总的来说,一般手机有如下三种窃听方式:
●复制SIM卡
手机黑客利用SIM卡烧录器复制克隆指定的SIM卡,盗打或接听他人电话。这种方式比较简单且易操作,但由于容易被对方察觉,现在用的人很少。
●芯片式窃听器
芯片式窃听器是目前监听市场内比较常见的类型,它根据有效距离分为三五米至几百公里等很多类型和级别。芯片一般为两部分,一部分装入被窃听人的手机听筒里,一部分装入窃听者的手机内部。无论被窃听者拨打或接听电话,窃听者的手机都会有相应的提示音。如果窃听者愿意窃听就可以听到谈话内容,有录音功能的手机还可将谈话内容录下。
●大型的移动电话监听系统
这种监听系统一般运用在间谍活动中,与上面提到的窃听器不同。它是直接从空中拦截移动电话信号,通过解码可监听到所有通话内容。这类窃听器与电脑相连接,让被监听人毫无察觉。
5。2。4语音与影像监控技术
语音与影像监控技术与电话窃听技术相比较,其隐蔽性更高,且成本更低。这主要是因为语音与影像监控技术在人们的生活中已非常普及,人们了解且有能力实现其监控。比如,一些人可以轻易地利用录音技术窃取对方的谈话内容,并且对方毫无察觉。这比利用手机窃密容易得多。而视频监控也在不断窥探人们的隐私,无论是走在大街上,还是在商场中购物,可能都有一个摄像头正在时刻监视着你的一举一动。
1.语音窃听
现在市场上有很多数码产品,如MP3、MP4、手机、DV、DC等都具有录音功能,利用这些物件即可进行录音。在使用时,可以将录音的主要物理器件取出,并配上电源,选择安装到桌子、椅子、茶杯、墙等物体上,它们就变成录音的物件了。
但这些产品的录音表现非常有限,仅能够满足普通用户的一般需求,对于媒体记者、企业窃密、执法取证机构这些对录音产品有着专业需求的用户而言,还需要专业的录音笔。
专业的录音笔的录音原理是通过对模拟信号的采样、编码将模拟信号通过数模转换器转换为数字信号,并进行一定的压缩后进行存储。而数字信号即使经过多次复制,声音信息也不会受到损失,保持原样不变。【】
从窃密的用途上来看,录音需要音质优秀、隐蔽性高、稳定性高的物件来达到理想的效果。而在所有常见的具有录音功能的设备中,录音笔是一个不错的选择。它的体态较小,携带方便,在进行窃听时,即使放在随身携带的口袋里,也不会有人怀疑。
人们都说语音窃听被夸大了,但这是真实的,它能够真正地发生,而且大多数人都没有这种防范心理,也没有采取措施避免遭受攻击。但对于商业窃听,为避免企业的内部消息遭受窃听,应重视语音窃听的防范,采取一些必要的措施。
语音保密技术有多种,最简单的是语音转换技术,如CCS公司的CP—1、CP—2型语音保密机,它可将一个女人的声音变成男人的声音,将某个男人的声音变成全然不是他本人的声音,即任何人的正常声音都将变得辨认不出来。
还有一种保密技术是将语音分割成时间段,并用几种不同的转换频率传递这些时间段的语音成分,所用时间段的长度和转换频率的顺序,可按预先安排的同时插入编码器和译码器中的编码卡来决定。企业可根据具体情况,采取相应的语音保密措施,以免因为疏忽大意,给企业带来难以控制的威胁。
2.影像监控
如今,随着计算机技术的日益发展,以及人们安全意识的逐步提高,影像监视系统在生活中应用非常广泛,几乎各行各业都可能用到。对于商业企业来说,不但仓库和办公大楼需要监控,对于超级市场、书店等可以让顾客直接接触未付款货物的营业场所,其监控任务更加繁重。但影像监控系统在保护企业信息的同时,也会造成企业内部信息的泄漏。
影像有两种介质,一是可进行打印的照片;二是可播放的视频媒体。数码产品的生产商家彼此竞争,推动了影像的高速发展,比如,现在手机上的摄像头已达到千万像素以上,而存储技术的发展又使得视频不间断拍摄的时间能更长。如果想把手机变成监控设备,只需将手机上的灯光与声音震动全部关闭,并开户手机摄像的延时拍摄(延时时间可自行设定),然后将手机伪装起来放到合适的位置。此时,即可利用手机监控对象了。
另外,现在3G手机的出现,也给企业信息的保密造成威胁。由于3G手机的数据传输速度高达每秒20万个汉字,不仅可随时随地实现两人或多人的视频通话,也可将可视电话打到联接互联网的个人电脑上,实现互通互联。
从技术层面分析,通话双方可接收对方手机摄像视野范围内的所有影像。如果被对方远程锁定或监控,窃密者可通过被控制的手机,对周围环境进行高清拍摄,直接将企业的内部设备或资料等保密信息传输出去。
5。2。5GPS跟踪与定位技术
GPS是GlobePosition…findingSystem的缩写,即“全球导航定位系统”。该系统可以保证在任意时刻、地球上任意一点都能同时观测到4颗卫星,以保证卫星可以采集到该观测点的经纬度和高度,以便实现导航、定位、授时等功能。
该项技术具有在海、陆、空进行全方位实时三维导航与定位能力,随着GPS应用的不断普及,目前已被广泛应用于各行各业。
全球定位系统由三部分构成:空间部分、地面控制部分和用户设备部分。
(1)空间部分
空间部分是GPS人造卫星的总称,主要是指GPS星座。由24颗卫星组成,分布在6个道平面上。卫星的分布使得在全球任何地方、任何时间都可观测到4颗以上的卫星,并能在卫星中预存的导航信息。
(2)地面控制部分
地面控制部分由主控站(负责管理、协调整个地面控制系统的工作)、地面天线(在主控站的控制下,向卫星注入寻电文)、监测站(数据自动收集中心)和通讯辅助系统(数据传输)组成。
(3)用户设备部分
用户设备部分即GPS信号接收机。其主要功能是能够捕获到按一定卫星截止角所选择的待测卫星,并跟踪这些卫星的运行。当接收机捕获到跟踪的卫星信号后,就可测量出接收天线至卫星的伪距离和距离的变化率,解调出卫星轨道参数等数据。根据这些数据,接收机中的微处理计算机就可按定位解算方法进行定位计算,计算出用户所在地理位置的经纬度、高度、速度、时间等信息。
在用户设备部分,对我们有作用的是GPS信号接收机。GPS有两种使用方式,导航与监控。导航是GPS的首要功能,飞机、轮船、地面车辆以及步行者都可以利用GPS导航器进行导航。GPS监控在实际生活中的应用便是跟踪与定位了。它主要由GPS终端、传输网络和监控平台三个部分组成。
(1)GPS终端
GPS终端是监控管理系统的前端设备,一般隐秘地安装在各种车辆内或佩带在人或宠物身上。终端有两根天线,一根是GPS天线,用来接收GPS位置信号,并将接收的GPS定位信号储存到终端上;另一根是GSM天线,用来将GPS天线接收到的定位信号发送到监控运营商的IP服务器里,然后即可通过服务器来查看定位信息的具体位置。
(2)监控平台
监控平台是调度指挥系统的核心,是远程可视指挥和监控管理平台。它的工作方式很简单,定位信号发送到固定IP的服务器,相关GPS软件对信号进行解析,并使信号显示在电子地图中,方便看到监控物体的移动。如果信号没有经过特殊处理,黑客们就可以截获并伪造信号。
(3)传输网络
可使用GPRS无线通信网络或CDMA无线通信网络,也可以使用短信方式进行数据传输。正是由于GPS的这种导航与监控功能,使其被黑客们利用,对目标进行各种攻击。
根据欧洲一项最新的调查显示,每天通过RDS…TMC导航系统向驾车者发送的指令信息可以被熟练的黑客轻松破解。意大利逆道路公司(InversePath)的首席安全工程师AndreaBarisani声称,这种无线信号不仅能够被破解,而且黑客还可以向汽车发送错误的指令,指引汽车走向黑客所愿意的方向。
面对这种潜在的危险,已经有一些企业开始寻求更加安全的方式来传输并且接收这些危险的信息。希望大家都能采取积极的态度,不要盲目相信GPS指令,否则GPS真的有可能成为我们身边的一颗定时炸弹。
第三章 专家课堂(常见问题与解答)
点拨1:如何防范黑客利用手机窃密?
解答:对使用有线电话传递涉密信息的,这里建立企业建立专用电信网或者使用低辐射电话机或加密电话机。使用传真机传递涉密信息则需对传真通信的收发双方配置加密机,并且为了做好保密措施,接收人员应遵循以下原则。
●企业高级管理人配备专用传真机。
●等候收发传真。
●安排行政人员收取传真。
●传真时不可离开。
●对于企业重要秘密文件可以采用亲手交付。
点拨2:对于利用语音与影像监控技术进行商业窃密的行为,企业应如何进行防范?
解答:针对这种情况,企业应限制员工网络聊天,禁止安装摄像头。很多员工在工作时间喜欢上QQ、MSN等进行网络聊天,由于上述网络聊天都有即时发送文件功能,容易将企业商业秘密通过网络聊天途径泄密,因此,为减少商业秘密泄密的危险,企业应禁止普通员工进行网络聊天。当然有些企业,需要通过MSN联络业务等,企业可以允许特定员工使用MSN,这样既可以有效保护商业秘密,也可以不影响企业业务发展。企业应禁止安装摄像头,因为通过摄像头不但可以将企业内部的经营活动全部暴露给竞争对手,而且也可以通过直接对准载有商业秘密的文件而泄密。
第一章 网络欺骗攻击实战
网络欺骗涵盖的范围非常广,包括IP欺骗、电子邮件欺骗、Web欺骗等,黑客常常利用这些欺骗方式对目标主机实施攻击,入侵到对方的计算机中,对其进行实时的监测,进而盗取用户的重要信息。比如,基本的网站欺骗,攻击者一般会注册一个非常类似的有欺骗性的站点,当某个用户浏览了这个假冒地址,站点就会记录下这个用户的信息,并随时跟踪这个用户,进而盗取用户的账户口令等信息。
6。1。1攻击原理
网络管理存在很多安全问题,即使是很好的实现了TCP/IP协议的安全防范工作,但由于它本身有着一些不安全的地方,对它进行攻击也是可行的。因此,黑客常常利用这些漏洞进行网络欺骗攻击。网络欺骗攻击主要包括如下几种类型:
1.IP欺骗
IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为,如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么,源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。
黑客为了进行IP欺骗,首先需要切断被信任主机的通信,让自己成为被信任的主机。同时采用目标主机发出的TCP序列号,猜测出它的数据序列号。再伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果这个过程成功,就可以使用一些命令放置一个木马,实施非授权操作。
2.电子邮件欺骗
电子邮件欺骗就是电子邮件的发送方地址的欺骗。比如说,如果用户收到一封电子邮件,看上去是来自MISSLIN的,但事实上MISSLIN并没有发信,而是冒充MISSLIN的人发的信。这就是电子邮件欺骗。
攻击者使用电子邮件欺骗有三个目的:
●隐藏自己的身份。
●如果攻击者想冒充别人,他能假冒那个人的电子邮件。使用这种方法,无论谁接受到这封邮件,都会认为它是攻击者冒充的那个人发的。
●电子邮件欺骗被看作是社会工程学的一种表现形式。
例如,如果攻击者想让用户发给他一份敏感文件,攻击者伪装他的邮件地址,使用户认为这是老板的要求,用户可能会发给他这封邮件。
3.Web欺骗
WEB欺骗是一种隐蔽性较高的网络攻击方式,简单说就是攻击者事先建立一个欺骗性的WEB站点,这个站点和真实合法的站点很相似,也就是拼错合法站点的URL地址,以此来达到欺骗用户点击的目的。
WEB欺骗的目的是为了攻击用户的电脑,为了开始攻击,黑客要先以某种方式引诱受攻击者进入攻击者所创建的错误的WEB站点。常见的引诱方法是把错误的WEB链接放到一个热门的WEB站点上,骗取用户点击。不论是哪种形式的WEB欺骗,大都是通过一些具有诱惑性的获奖信息、热门的新闻信息等,吸引用户到某指定网站。这些网站会要求用户填写一些隐私信息,如银行卡号、手机号、QQ号等,以此来实现欺骗的目的。
4.非技术类欺骗
这些类型的攻击是把精力集中在攻击的人力因素上,它需要通过社会工程技术来实现。
通常把基于非计算机的技术叫做社会工程,社会工程中,攻击者设法让人相信他是其他人。社会工程的核心是,攻击者设法伪装自己的身份并设计让受害人泄露私人信息。这些攻击的主要目标是搜集信息来侵入计算机系统的,通常通过欺骗某人