admin 管理员组文章数量: 887016
原文:
annas-archive/md5/083c3297857a23b795821fddb2728172
译者:飞龙
协议:CC BY-NC-SA 4.0
第八章:人群观察
我的朋友,也是这本书的技术编辑 Scott Pinzon,一直很喜欢(并且有共鸣)那首歌,“伊帕内玛的女孩”。但是在那首歌中看着她的那个家伙显然是个业余的人群观察者。如果他读过这一章节,他可能已经弄清楚了她住在哪家酒店(酒店房卡),她可能的收入(那些拖鞋是从沃尔玛还是杜嘉班纳买的?),甚至可能还有她的房间号(通过窥视侍者的肩膀,看到她账单上的房间号)。技艺娴熟的人群观察者只需几个眼神就能学到更多信息。在这一章中,我们将看一些吸引技术娴熟的人群观察者眼球的简单例子。
如何“观察人群”
观察人群是一项真正的技能。它有太多的内容,我不可能在一个简短的章节中涵盖所有方面。但这是一个重要的话题,因为一个合格的无技术黑客只需留心观察就可以对一个人有所了解。在这一章中,我们将看一些有效观察人群的简单例子。
让我们从下一张照片中的绅士开始——前景中戴着棒球帽的那个人。你能告诉我关于他的一些情况吗?
让我们从靴子开始。虽然我不够精通,无法分辨出阿迪达斯 GSG9 和 High Tech Magnum Stealth,但毫无疑问那些是战术靴。牛仔裤看起来相当普通,除了他的钱包露在外面(不,我不会动心拿走它以便更好地了解这个人),他的黑色 T 恤告诉我他是个硬汉类型(或者是一个严重的自以为是)。他的目光锁定在一名女性空乘身上,这一举动进一步印证了硬汉形象,并让我们了解到他的性取向。他的发型很短,虽然现在还不能确定他是否会描述它为“高而紧”——一个军事术语,用来形容被修剪得又高又紧的头发。他的眼镜是奥克利的,我听说人们把它们称为 射手眼镜,因为它们经常出现在射击场上,被射击的人戴着。你懂的,枪。最后是棒球帽。后面有一个很难读的标志,但这里有一个近距离的图片。
标志上写着 BenelliUSA。这是一张 Benelli USA 网页的截图。
说本尼利制造枪支就像说 NASA 制造瓶火箭一样。本尼利制造严肃的伪装穿甲霰丨弹丨枪,带有内置导弹发射器和火焰喷射器。好吧,他们并不制造导弹发射器和火焰喷射器,但他们为猎人、海军陆战队员和警察制造严肃的武器。猜猜这个家伙属于哪一类。你觉得你已经明白了吗?我会说这个家伙要么是执法人员,要么是军人——很可能是某种特种部队。现在,假设他提前登机了,在一个坐着轮椅的老太太面前?这会改变你对这个家伙的看法吗?这会改变我的看法。
让我们看看另一个例子。看看下一张照片。
这个很容易。让我们快速清点一下。头发:高而紧凑。手臂:肌肉发达,晒黑(在肘部以下)。配饰:一个结婚戒指和一只钢铁侠手表。第一印象很简单——已婚,军人。
一个快速的肩膀冲浪证实了这一点。他当前的电子邮件主题是“美国军队伤亡统计”,他的收件箱显示了来自中校(LTC)和少校(MAJ)的电子邮件。我并不真的关心这家伙在干什么,因为我不是坏人之一。但是,如果我是坏人,我将在很短的时间内就能获取关于这个家伙的大量信息。
再来一个。看看下一张照片。
使用相机上的旋转镜头,我背对着这个家伙,向后拍了照片。在这个过程中,我的衬衫的一部分进入了镜头,模糊了照片的边缘。但是看看我们的目标,我们看到了熨过的西裤,黑袜子和翼尖皮鞋。他的衬衫明显是商务休闲风格,尽管是一种奇怪的粉红色橙色。他戴着一只漂亮的手表,戴着一个大的班戒。杂志是某种金融/新闻杂志。
到目前为止,他似乎符合管理类型的模式,但故事还有更多内容。我走近他,拍了一张他的包的照片,如下所示。
这个家伙似乎没有注意到我就站在他旁边拍了他的东西。这个包上有一个非常特定的美国政府机构的标志,最近在国际新闻中备受关注。由于该机构非常特殊的任务和近期公众关注,我知道世界上某个地方的某个人会对知道这个家伙要去哪里以及他来自哪里非常感兴趣。我回到了最初的位置,距离他有一段距离,并对着他的后背拍了下一个照片。
那时我不知道,但他正直视我的镜头,当我拍照时,他给了我这个表情。我真希望我能向你展示他的表情,但我不会危及他的隐私。当我说他给了我这个死板严肃的为什么你在拍我照片,你这个跟踪恐怖分子的混蛋样的表情时,请相信我。如果我知道他正看着我的相机,当我拍照时,我肯定不会在附近逗留足够长的时间,以拍摄下一张捕捉到他的姓名和常客号码的照片。
这个例子让我最惊讶的是,我知道这家伙看到了我拍照。他很有可能看到我拍了不少照片,甚至可能看着我在他周围移动,拍摄(我认为)相对离散的照片,拍摄他和他的装备。知道他在一家有趣的政府机构工作,我不确定他为什么不采取措施对付我。我没有恶意,但他无法知道这一点。在他看来,我可能是在机场拍他的一种奇怪跟踪者,或者更糟。我可能是被外国政府赞助的,他们让我负责追踪他们机构的活动。真的无法确定我是谁,但这家伙选择了大多数人都会做的事情——绝对什么都不做。问题就在这里。在某个时候,奇怪的跟踪者应该向某人报告。我只能希望,对这个家伙最糟糕的事情就是他的模糊、不可识别的照片被刊登在这本不起眼的书中。
聪明地玩
你可能为自己所在公司感到自豪,但有时候展示团队色彩是一个糟糕的主意。这些例子着重于政府和军事中的个人。我不是在试图发表任何观点,只是我碰巧没有包括任何公司的例子,尽管我从整个公司领域拥有各种例子:银行、金融、制造业、投资、医疗保健、零售等等。根据当前事件、政治气候或其他因素,任何人都可能成为公众审查或不受欢迎的关注的目标。多年来,政府机构一直要求员工低调出行,但这些机构仍然生产带有机构标志的标志性物品。我能给你的最好建议就是聪明地玩。花点时间考虑一下你的形象,然后偶尔表现得有点偏执。一个无技术的黑客可能是你最不用担心的问题。
第九章:自助服务终端
这些自助服务电子终端随处可见。它们坐在那里,一副得意洋洋的样子,嘲弄着不懂技术的黑客,简直就是求人搞砸它们。你猜不懂技术的黑客会做什么?嗯,大多数情况下,他们只是看着它们。但正如你已经知道的,黑客看待事物的方式与普通人不同。当一个黑客看着一个自助服务终端时,那东西就会打开,暴露出比你想象的更多的东西。但当自助服务终端不仅仅是一个自助服务终端时会发生什么?当自助服务终端包含航空公司乘客信息时会发生什么?如果自助服务终端包含机密患者信息怎么办?如果自助服务终端装有现金怎么办?不懂技术的黑客会以不同的方式接触这些设备吗?可能不会。毕竟,不接触的方法走得更远。但是,如果一个不懂技术的黑客真的决定触碰这些东西,生活会变得非常有趣。然后,他们可能会做一些非常恶劣的事情,比如按下 SHIFT 键,闯入这个东西。
理解自助服务终端黑客技术
“交互式自助服务终端是通过电子方式提供信息访问的计算机终端。交互式自助服务终端有时类似于电话亭,但也可以在长椅或椅子上使用。” http://en.wikipedia/wiki/Internet_kiosk.
这些天到处都是自助服务终端。没有人比黑客更了解这一点。尽管大多数人不将交互式自助服务终端视为安全威胁,但请记住,这些都是连接到后端数据库的网络数据终端,存储着许多有趣的数据:姓名、地址、电话号码、社保号码、信用卡数据、银行信息甚至医疗数据。尽管大多数黑客只是因为这些设备很有趣而去探索,但恶意的不懂技术的黑客可能追求的不仅仅是几声笑。让我们通过一个不懂技术的黑客的眼睛来看看一些自助服务终端。
下一张照片展示了一个典型的机场自助办理登机手续的终端。
当我看到这样的机器时,我会问自己几个问题。我想知道这台机器运行的操作系统是什么。意识到这个东西是网络化的,我会想到它使用的协议类型,如果它运行 TCP/IP,我会想知道它使用的地址和端口。经过十多年把机器视为网络上的地址,这已经成为了本能反应。通过传统方法找到这些问题的答案需要相当多的工作。
首先,我需要找到一个接入亭网络的地方。然后(假设我已经弄清楚了机器使用的网络协议),我需要连接一台机器到网络上,并开始嗅探流量,看看我能发现什么。如果网络很安静,我就得开始扫描网络,试图让机器做出响应。一旦接入亭与我交流,我就会分析结果来猜测操作系统。一旦我确定了所有这些信息,我就可以制定攻击计划。这将是一个无聊的(我的意思是典型的)方法。如果我想要更有趣,我会攻击接入亭的输入。忽略屏幕键盘(肯定不会让我输入任何有趣的特殊字符),我会专注于信用卡刷卡。我可能会刷一些恶毒的一、二或三磁道“信用卡”,并将它们全部刷过读卡器,试图让接入亭出故障。如果我感觉很牛,我会制作自己的带有恶意数据的假护照,并将它们刷过读卡器,试图破坏这个东西。为了覆盖所有可能性,我想我可以带一大袋伪造的卡片和护照,通过它们全部(同时抵挡 TSA 特工的袭击)知道最终会有什么东西出问题。然后我会在联邦拘留所里得意地笑,知道我离拥有一个机场接入亭只差一步之遥。
或者,我可以不用技术,保持警惕,继续我的日常生活,完全合法。然后,也许,我会看到像这样的东西。
我会悠闲地走过去,拍几张像这样的照片:
然后,我会知道接入亭运行的是 Windows 的某个衍生版本,因为只有 DOS 使用那种丑陋的字体,而 DOS 不太擅长网络,所以这要么是一个命令行壳或者是单用户模式。我会知道它连接到一个 TCP/IP 网络,接入亭使用的 IP 地址是 10.160.7.26。我会知道这是一个私有网络,因为保留了“10.”地址。我还会知道接入亭连接到一个位于 10.52.20.4 的服务器,并且它尝试在 402 端口上连接,IANA 说这个端口被Genie 协议使用,这个协议被一个名为 Altiris 的产品使用。我的朋友克里斯·伊格尔提出了下一个研究步骤,他建议进行一个“幸运之神”谷歌搜索*“Creating TCP socket for” “on 402”,这将确认接入亭正在运行 Windows,正在运行 Altiris 软件,并且错误消息来自DOS BootWorks*。我会知道所有这些信息,而不用触碰机器或网络,也不用冒任何法律风险。这就是无技术黑客的操作方式。
一个无技术的黑客已经了解了像下面这张照片中的公共互联网电话的内幕。
一个无技术黑客只需注意到——这台高科技电话运行了chkdisk,暗示着它的 DOS 根源,它受损于一个坏硬盘,以及这个可怜设备上哪些文件记录段是坏的。他或她会知道所有这些,因为下一张照片证明了这个愚蠢的东西吐出了一个毛球。
机场信息屏幕同样易读,特别是当它们出错时。下一张照片展示了一个 Windows 任务栏。
正如我们在第三章中所讨论的,每个图标都有其含义。我们可以判断(除其他外)终端运行的是 Windows,而机场依赖于 Symantec AntiVirus(从左边数第五个图标)。
出发信息板同样被无技术黑客所瞥见,就像下一张照片显示的那样。
这个屏幕显示了有关出发信息数据库、正在使用的地址和协议的信息,甚至显示了应用程序完全定制的信息,因为对各种诊断消息进行谷歌搜索几乎没有结果。
先别管机场候机楼了,让我们看一下典型的医院。即使在医院里,无技术黑客仍然保持好奇心。看看下一张照片。
一眼就能看出备受欢迎的 Windows 操作系统,还有一些有趣的应用程序:McKesson PCView(谷歌搜索结果高达六个)和4dClient(闻起来很像 Novell)。下一张照片将帮助完整呈现这个画面。
大大的“N*”提示着 Novell Netware 客户端,还有麦克菲杀毒软件图标,以及 Numara 的Track-It*帮助台和资产管理软件图标。IP 地址也可见。我意识到这些信息似乎很少,但请记住,这些都是在没有触碰键盘并且没有利用任何高科技攻击的情况下捕获的。每一点微小的信息都是传统攻击者要努力获取的免费信息。
医院的移动护士站甚至是更酷的目标。在下一张照片中看看。它是移动的、无线的,而且令人难以抗拒。
即使远远地看,也能看出这台机器正在运行 Windows,并且启用了 Active Desktop。更近距离的视图更加有趣。
所以,从图标上看,我可以判断这台机器连接了无线网络,并且声音没有静音。有趣。我可以看到这台机器使用 USB 或 PC 卡,现在的时间是下午 6 点 51 分。我还可以看到 IP 地址是 10.1.150.166,天啊!!!那是密码吗?!?是的,在那张贴纸上有一个用户名和医院网络的密码。让我斜体打出来以增加效果。一个用户名和医院网络的密码。
“但是那个东西上不可能有患者信息,”你可能会说。看看下一张照片。
是的,我几乎把整张照片都模糊了,但是那是charting这个词,是的,那是患者的图表,上面充满了各种敏感的医疗信息。你会拼写 HIPAA 吗?我不确定这家特定的医院能否做到。
站在一台交互式信息亭旁边看会变得极端无聊。最终,一个不懂技术的黑客会想要与信息亭进行互动。总共有五种键盘组合可以弹出大多数信息亭,但我们只提一种——很少被提及的组合。我的一个好朋友,CP,有这样一种疯狂能力,可以让机器做出疯狂的事情,正如下面的照片所示。CP 在信息亭的自然环境中拍摄了这张就业信息亭的照片。
这台特殊机器的设计者相当聪明——他们去掉了大多数邪恶黑客(脚本小子)用来搞砸事情的键。尽管如此,SHIFT键还在那里,CP 利用它得心应手。他连续敲击了五次,信息亭发出了讨厌的鸣叫声,多亏了 Windows 的粘滞键功能。下一张照片中的弹出窗口标志着乐趣的开始。
粘滞键弹出窗口将信息亭从信息亭模式切换到 Windows 模式。这使 CP 可以访问开始菜单和任务栏,下图可见。
尽管 Windows 会话仍然非常有限,任务栏透露了很多信息。我们可以看到信息亭程序被称为Unicru(www.kronos),谷歌搜索显示它是由 Lowe’s、Hollywood Video、Circuit City、Toys R Us、Best Buy、Whole Foods 和 Blockbuster Video 等企业运行的人力资源应用软件。这很有趣,因为它表明这种粘滞键“攻击”也将针对他们的应用信息亭起作用。下一张照片显示了任务栏的右侧。
这张照片显示,信息亭在美国国防部网络信息中心拥有的地址上运行 VNC 服务器。我不确定这究竟意味着什么。但是 CP 可能刚刚发现,一些主要的零售连锁店实际上受到美国国防部的控制。这解释了一些收银员态度强硬的现象。
CP 也研究了其他信息亭。下一张照片显示了一家全国性书店连锁店使用的定制信息亭。与医院的信息亭不同,这是故意放在商店供顾客互动的。在低峰期,一个低技术的黑客可以在没有引起怀疑的情况下玩弄很多分钟。
几下SHIFT键就会出现粘滞键配置,以及其他辅助选项,如下图所示。
粘键“黑客”并不能针对每个亭机起作用,但它对很多亭机都有效,它是又一个简单的无技术黑客的光辉例子,可以绕过现代安全限制。
现实世界:ATM 黑客
电子票务终端、就业亭、医疗记录亭等都很有趣,但无可争议的亭王是自动取款机(ATM)。我是说——这个东西里面装着现金。它是各种攻击者的自然目标,无论是高科技还是无技术的攻击者。当我看到接下来的照片场景时,我不得不拍一张照片。
两位技术人员如此专注于工作,几乎没有注意到我。我又拍了几张照片,最终穿蓝衬衫的技术员接到了手机的电话,走开了。虽然他仍然在他的岗位附近,但我知道他正在同时进行多项任务,对周围的世界毫不在意。我趁机靠近。我站在机器旁边,刚好躲避了另一侧的笔记本电脑用户的视线。我低头看着,并拍下了下一张照片。
纠缠在一起的电线很有趣。我认出它们是标准的网络电缆。我认出了照片底部的灰色设备,并拍了一张更好的照片。
这台思科 1700 系列路由器看起来明显过时,但至少它还能被认出来。我对 ATM 机并没有进行过多的研究,但我一直认为它们是依赖于奇怪的硬件和专有协议的非常奇特的机器。网络电缆表明使用了一种常见的协议(如 TCP/IP),而思科路由器则加强了这一点。当我看到 ATM 的背后时,我看到网络电线从机器的背面拖出来,想知道它是否总是从机器上突出来。这也让我想知道我是否可以稍后回来,连接上我的集线器或路由器,然后摆弄这台机器。当蓝衬衫结束了他的电话并回到岗位时,我从机器后退了一步。我知道我永远不会回来尝试我的有关网络电缆的理论。我知道那条路会导向何方,我不打算因为好奇心而被关起来。我穿过大厅,注视着技术人员。蓝衬衫打开了柜子的前面,他的手机再次响了。他走开了,我拍了一张 ATM 内部的好照片。
机器内部藏着一个看起来像是标准的个人电脑台式机,横放着。我知道通过谷歌搜索 ATM 机的名称并挖掘手册可能会得到更多信息(是的,这样也行),但这样更有趣。我是建筑物里的访客(我提到我安排了一个关于无技术黑客的讲座吗?),尽管不断有人来往和我明显缺少访客徽章,但我就在这里潜伏着拍下了 ATM 技术人员的照片。通过谷歌搜索不会有同样的感觉。我拍了一张蓝色衬衫男子笔记本电脑的照片,它孤零零地放在机器顶部。
我不能谈论我在屏幕上看到的太多内容,或者他电脑侧面那个看起来像是天线的东西是干什么用的,ATM 技术人员是如何使用它的,因为那样做是不负责任的。我也不能确认或否认我可能了解的有关技术人员如何(或是否)与机器内的保险柜进行交互以及他是否(或是否)容易受到肩部冲浪的影响,当他对保险柜进行操作时(或未操作)。此外,我的目标是另一个人——他看起来像真正的技术专家。我转向右边,站在他身后,拍了一张照片。
我也可以拍视频,了解他使用的工具、协议和流程(或者可能没有使用)与 ATM 机进行交互的方式,如果我是个坏人,我可能已经在通过一次成功的无技术黑客攻击实施了我的第一次 ATM 抢劫。是的,我再也没有回到那台 ATM 机。也没有打算回去。
第十章:车辆监视
没有汽车追逐场景的间谍电影是不完整的。但这需要大量的拍摄,熟练的剪辑和庞大的预算,所有这些都是为了创造一些令人兴奋但是虚假的东西。大多数人不知道的是,有些最令人兴奋的车辆间谍活动发生在车辆根本不动的时候。
车辆监视有多容易?
无论我是要进入我打算闯入的客户大楼,还是只是四处走动,我都会注意到车辆。我不像汽车迷那样喜欢有趣的,老式的或异国情调的汽车,但我从观察他们的汽车来建立驾驶员的个人资料,我会感到一种(奇怪的)兴奋。非技术的黑客在这方面非常擅长,在这一章中,我会给你一个他们寻找的想法。看看下一张照片。你能告诉我关于驾驶员的什么?
好吧,我承认——我们开始得很简单。除了从每个面板和窗口伸出的天线外,还有一个金属板(如下所示),准确地说明了这是什么类型的车辆,以及驾驶员从事的工作。
如果你猜到这辆车是“卧底”或“未标记”的警车,那么你是对的,你可能真的对车辆监视有一种特别的感觉。接下来的逻辑推理是,可以安全地假设驾驶员要么是警察,要么是他刚刚偷了一辆警车。
让我们看看另一个。你能告诉我关于下一张照片中车辆的驾驶员有什么信息吗?
标签上写着“美国政府”和“仅限官方使用”。如果你猜到了政府雇员,恭喜你,你答对了。继续保持。让我们看另一个例子。看看下一张照片。对于这辆车的司机从事什么工作,这更明显了,但是一个非技术的黑客会考虑利用这些信息做什么呢?
当我第一次看到这辆货车时,我想到了社会工程学。穿着合适的衬衫,带着正确的标志,我可以成为“阿克米”银行安全与金库服务的人,准备为这家公司的保险柜,金库,气动系统或报警系统工作(尽管黑客根本不会对这些事情感兴趣)。我们来做另一个练习。看看下一张照片。
大多数普通人只会看到一个拥挤的停车场。一个足球妈妈会立刻知道这是科尔斯百货商店的停车场,他们会立即左转,被“本季度最大的促销活动”所吸引,这每隔一周就会发生一次。像我这样的书迷会认出停车场对面的巴诺书店。一个非技术的黑客会立刻想到“联邦”——联邦特工的俚语,用来识别联邦政府雇员。他怎么会意识到这一点呢?你能从上面的照片看出来吗?如果你不能完全确定,看看下一张照片,它突出了“联邦特工”的车辆。
靠近一点,无技术黑客会意识到这辆黑色车确实是政府雇员所有的,他或她也会大致知道这名雇员上班的地方。所有这些信息以及更多信息都可以从贴在车窗上的车辆许可证中获取,就像下面显示的那样。
这些贴纸随处可见,特别是在保持大量军事或政府存在的地区,如军事基地和政府拥有的商业走廊。许多设施还使用颜色编码的许可证,就像下一张照片中显示的那样。
这些许可证的颜色(或灰度,由于黑白打印的光谱挑战性质)是重要的,因为它们揭示了员工的身份和/或级别。在某些情况下,级别更为突出显示,就像下一张照片所示。
在这种特殊情况下,通过快速的谷歌搜索,可以发现这辆车的所有者是美国空军的首席军士长。
有些贴纸让我感到好笑,比如下面这个。
有趣的不是贴纸本身,而是那个缩写—IHDIVNAVSURFWAR CEN。这一定是我在现实生活中见过的最长的缩写之一了。我曾经想跟随这辆车,看看“冲浪战争”到底是什么样子。这肯定会赋予“冲浪”一个新的含义。政府雇员并不是唯一受到无技术黑客关注的人。快速看一眼下一张照片中的沃尔沃,就可以知道车主工作或居住的地方。你能告诉我是怎么看出来的吗?
答案不在车辆的车牌或 VIN 号码上,而是在下面显示的车窗贴纸上。
照片由加兰·格莱斯纳提供
像这样的换油贴纸似乎相当无害,但无技术黑客可以通过简单的推理意识到地址可能靠近车主工作或居住的地方。如果车辆停在工作停车场,而地址不是当地的,那么它可能靠近他们的家。大多数人不会在正常通勤路线之外的地方换油。
在某些情况下,通过查看他们的车辆,很容易了解司机的历史。根据下一张照片,你能告诉我司机住在哪个城市,城市的哪个部分,以及大约住了多久吗?
照片由加兰·格莱斯纳提供
城市很容易辨认—它写在停车许可证上。猜测他或她在旧金山住了多久是相当直接的,考虑到第一个停车许可证在 2000 年 7 月到期。要弄清楚司机在旧金山的住址需要一些创造力。然而,谷歌是无技术黑客的朋友。快速搜索旧金山居民停车许可地图,我们就会找到一个方便的 PDF 地图,其中的一部分如下所示。
地图清楚地标明了许可证的有效范围,指引我们到驾驶员居住地的大致区域。下一张照片非常相似,可以用来推断相同的信息,但在这种情况下,一个无技术的黑客也可以确定驾驶员以前居住的地方以及他们搬家的时间。你能吗?
照片由 Garland Glessner 提供
根据停车许可证上的日期,驾驶员在 2004 年 2 月至 6 月间从旧金山住宅许可区“A”搬到了住宅许可区“C”。通过我们在上面搜索的地图,我们可以很好地了解旧金山的这两个住宅许可区的确切位置。
到目前为止,我们只看了车辆的外观。尽管我们可以利用外部线索推断出许多其他信息,但一些最好的东西通常就在车辆内部,任何经过的人都可以看到——就像下一张照片中的收据一样。虽然我不得不调整我那糟糕相机的变焦来拍摄文件,而不是拍摄窗户上的雨滴,但我觉得照片拍得相当不错。
这张收据列出了医生的姓名、地址和电话号码,患者的(据推测是驾驶员的)姓名和保险公司,以及在那个特定日期进行的服务清单,以及这些服务的收费是多少。大多数人非常谨慎地保护他们的医疗信息,但我经常惊讶地发现像这样的信息公开出现。
对大多数人(和大多数身份盗窃者)来说,比医疗数据更重要的是金融数据。我在一个员工停车场拍摄了这张照片。该文件属于一位高级主管。
正如你所见,它透露了员工的姓名、福利信息、净收入和总收入、税务信息等等。在我看来,最有价值的信息是员工社会保障号码的最后四位数字,这在大多数自动身份验证系统中用作安全问题。凭借这些信息,我可以轻易地以此人的名义建立信用或完全窃取他们的身份。
当然,当我在公开场合获取这样的信息时,我往往会感到十分激动,但是下一张照片提醒我,有些人根本不在乎保护他们的隐私。这正是为什么身份盗窃将继续成为一个繁荣的犯罪业务的原因。
我忍不住要说一句冷笑话,“发现(Discover)真的很值得。” 这张信用卡的数字可以轻松用于从不遵守严格信用卡筛选程序的任何供应商那里购买商品,而且很多供应商确实不遵守这些程序。 如果你把你的医疗记录、银行对账单或信用卡放在前座上,很有可能在你来得及移开之前,一个非技术型的黑客就已经看到了。 正如我在其他章节中所说的,保护自己的关键是保持警惕,试着从一个非技术型黑客的角度看待生活。 请查看附录以获取更多好建议。
第十一章:徽章监控
你们的徽章在哪里?
我喜欢扮成电话人进入建筑物。这是我最喜欢的装束,因为我有工具、术语和服装。但是没有正式的徽章,我就只是一个带着一袋小玩意和一个傻傻的衬衫的笨蛋。徽章让造型完美,而造型让我成为电话人。但是徽章难道不仅仅是一张覆膜的纸吗?不,它真的远不止这些。在安全术语中,它是一种身份验证令牌。当我把它递给别人时,他们会看着它并得出一个关于我的结论。视觉识别导致弱身份验证,但这就是大多数我攻击目标建筑物内部的工作方式,所以我利用了这个致命的安全漏洞。知道一个非技术的黑客可以在偷偷看了一眼后轻松复制一个徽章,我对我每周在公开场合发现的数百个徽章感到相当惊讶。
即使我经常在公开场合看到这些愚蠢的东西,当我看到一个新的时候,我还是会感到兴奋,因为我确信我可以以某种方式利用它来获得对那家公司的访问权限。即使他们采用某种电子系统来验证卡片——我们稍后在本章中会详细讨论这些系统——我也可能使用徽章来尾随或社交工程的方式进入。对于现场徽章感到兴奋是奇怪的,我知道,但我已经接受了我不正常的事实。所以这些日子我走得很远。我随身携带相机,随时随地拍摄我在野外看到的徽章,就像下一张照片中我在当地购物中心看到的那个。
很多时候,徽章是一起出现的,就像下一张照片显示的那样。
当我在一个大型公司大厦的大厅里等待(当然是在合法的业务中)时,我被从墙上的平板电视屏幕喷出的公司助威幻灯片的嗡嗡声吸引了。就在我陷入无聊的昏睡之前,我看到了下一张照片上显示的屏幕。我几乎在躺椅上摔倒,试图及时拿出相机。
这张幻灯片是几张幻灯片中的一张,显示了各个阶段的员工——在进行企业融合时——都戴着他们的徽章。我对破解这个建筑物没有真正的兴趣,但在大厅待了两分钟后,我已经得到了足够的信息来伪造一张覆膜的纸制通行证,并尝试操纵这个建筑物。
多年来,政府机构一直知道员工离开工作场所时应该摘下徽章。在执行这项政策方面,更为神秘的机构非常积极。发现在更为神秘的政府建筑周围很少有露天徽章并不让我感到惊讶。这里的关键词是很少。在华盛顿特区一段时间后,我发现了一家由办公楼租赁公司举办的露天烧烤活动。这个活动旨在感谢各种公司租户,其中一些与政府有关。当我在大型餐饮帐篷周围闲逛时,我对发现的徽章数量感到惊讶。我忙着拍摄人们的照片,以至于几乎忘记享用免费的食物。
虽然我看到了属于几家不同公司的徽章,但有些徽章比其他的更令人惊讶,比如这里的机场徽章。
我很确定我不能穿着一张看起来脆弱的仿冒徽章随意进入机场,但是考虑到这张照片是在机场范围之外拍摄的,它还是很有趣的。此时,我将拒绝提及最近有关 TSA 丢失数百件制服的新闻报道。我也不能证实也不能否认,穿着(或不穿着)TSA 制服是否有可能未经授权地进入任何机场物业。
当我继续在餐饮帐篷周围闲逛时,排队等候的两名女士引起了我的注意(并非出于那种方式)。两人中较高的那位看起来非常重要。她穿着一套漂亮的黑色西装,在她的黑莓手机上进行着听起来很重要的对话。吸引我眼球的不是那个极客范儿的手机,而是她项链上悬挂的一大堆徽章和配饰。在科技圈子里旅行,我见过不少项链上的杂乱徽章,但这位女士是女性中携带最多颈饰的冠军。
当我走近一些时,我意识到她的徽章明显带有政府的风格。我拍了几张照片——她们似乎都没有注意到——检查照片后,我意识到我对更有趣的徽章拍摄的角度很糟糕。当她继续和手机里的人聊天时,我转到她的另一侧,尽可能靠近她,而不触发她(承认受损的)的跟踪侦测系统。离她不到一英尺的地方,我拍下了下一张照片。
这张特定的徽章是发给驻扎在五角大楼的政府雇员的。便利贴提醒她“带上昨天全体员工的副本到 DSS 总部”。毫无疑问,五角大楼的安全措施是首屈一指的。我从个人经验中知道,驻扎在五角大楼的警卫是认真的。他们不容忽视。我也知道,在五角大楼,徽章的视觉识别绝对毫无意义。所有徽章都经过电子验证,该电子过程的安全性是世界一流的。我也相当肯定那些看起来凶狠的自动步枪是真的。
尽管如此,我认为五角大楼的安全小组会感到震惊,如果他们知道员工对徽章是多么随意。我并不是在指责五角大楼,但我认为重要的是要提到,即使是最顽固的政府机构有时也会雇佣粗心大意的人类。五角大楼制定的政策确保粗心行为不会对设施的安全形势产生负面影响,企业安全官员应该牢记这一教训。员工徽章的视觉识别并不是一种安全的身份验证机制。不要给社会工程师留下任何机会。建立一个安全的访问机制,并以明确可执行的政策支持,员工理解并遵守。员工应该明白安全不是别人的问题。
电子徽章认证
我认为我已成功建立了视觉徽章识别是一种不安全的安全程序。电子验证是一种更安全的身份验证方法,但这些系统也存在安全问题,对它们的无技术攻击也很有趣。在下一张照片中,常见的近距离卡就在眼前。
高科技徽章攻击
刷卡和近距离或非接触卡之间存在许多技术差异,但它们可以以类似的方式受到攻击。两者都可以被复制,但由于 Jonathan Westhues 开发的设备(详细信息请参见 http://cq.cx/prox.pl),即使将非接触卡放在口袋或钱包中,也可以从远处复制。为了防止这种类型的攻击,考虑将访问卡与 PIN 识别方案相结合,或部署依赖加密、挑战-响应系统或读卡器访问列表的系统,如 HiD 的iClass系列。
这对夫妇执行了很好的常识,取下了他们的工地徽章。然而,他们的访问卡仍然摆在眼前。尽管存在克隆卡的可能性,但在无技术黑客精神的基础上,还有另一种攻击方式。对手可以简单地查看卡片以了解很多信息。考虑下一张照片中显示的典型Datawatch卡。
卡片上的免费电话号码直接通向 Datawatch Systems。对手所需做的就是拨打这个号码,与代表交谈(或稍微进行社交工程),读出顶部一行数字,就能了解到卡片可用于哪个地址和建筑物编号,有时还包括套房或房间号。
大多数人永远不会考虑在自己的额头上贴着一个纸条,显示自己的工作地址,但令人惊讶的是,有多少人在明显的地方佩戴这些电子卡片,基本上透露了相同的信息。离开工作区时,应该将这些访问卡取下来。
真实世界的徽章监视
CP 给我发来了一个关于他的电话维修工牌照被精心利用的有趣故事。CP 的风格让这个故事更加有趣,所以我以他的原话包含在内。
“一个[电话公司]的员工来到我的工作地点修理我们的 DSL2 线路,当他工作时,我在某些[电话公司]政策上使他困惑,并暗示他可能实际上并不是来自[电话公司](有人尝试黑客攻击我),并且我需要他的徽章照片作为‘安全参考’。然后他问我为什么需要这个,我告诉他这只是个人政策,他实际上并不需要遵守,但他还是递给了我他的徽章挂绳,并继续工作,而我则用手机相机拍摄了他的[三家公司]徽章。当我用手机相机拍照时,他似乎有点紧张,但之后我给了他一罐雪碧和一杯Patrón(我们办公室里有这些),他拒绝了酒但接受了苏打。这似乎让他放松了一些。” -CP
接下来的三张(经过大幅编辑的照片)证明了 CP 的成功。
照片由 CP 提供
这次攻击故意保持简单,但非常巧妙。他将自己的好奇心称为“个人政策”,并为技术人员提供了一个简单的借口,让自己显得不那么具有威胁性(毕竟 CP 是好人)。通过给这个家伙一杯饮料,他让技术人员放松了心情,很可能他从未报告过这一事件。如果 CP 是坏人,你的办公室现在很容易会有一个非技术的电话公司“修理工”。
这个下一个真实世界的黑客攻击将几种技术结合在一起,形成了一次成功的攻击。一天,当我开车四处转悠时,我看到一个非常明显的政府蓝徽章出来散步。由于我当时正驶过一个看起来很普通的办公园区,政府徽章的出现让我感到惊讶。当我掉头回去拍照时,我追丢了那个政府人员。我驶入其中一个停车场,绕着转圈,试图弄清楚哪栋建筑物属于政府。所有建筑物看起来都一样,许多都没有标记,这让我的工作变得更加困难。我想看看一些垃圾箱里面,但由于这不是一份付费工作,我想得更周到一些——没有免于入狱的卡片,工作可能很快就会变糟。相反,我继续在停车场里寻找更多的徽章。然后我看到了一个熟悉的停车许可证。我走到车辆旁边,拍下了下一张照片。
当我环顾四周停车场时,我意识到围绕着一个特定建筑物的每辆车都有一个国防部停车许可证。我毫无疑问地知道我找到了政府建筑。我跳回车里,开始围绕建筑物慢慢行驶,观察员工。几圈后,我看到下一张照片中的家伙走出建筑物。你看到了我看到��吗?
在未经修改的图像中,蓝色徽章非常清晰,我立即认出它属于一个非常有趣的政府机构。照片中的家伙看着我,当我开车经过窗外拍摄他时,但他似乎没有注意到。他正忙着在手机上聊天。我决定停车,步行绕建筑物走一圈。当我绕着建筑物走时,我经过了几名员工,发现在行走时很难悄悄拍摄徽章照片,所以我放弃了悄悄行事,开始像正常人一样拍摄。将相机举到眼睛水平,我将下一个静止画面拍摄为视频剪辑。
如果照片中的女士注意到了我,她没有对我说任何话。我也没有回应她——我忙着拍照。接着,我决定露营在一个侧门外。我把相机放在路边,镜头对着门,让它拍摄。我站在相机旁边,时不时弯下腰,弄弄鞋带(那天我没有穿我的特别的魔术贴运动鞋)。当然,这让我看起来不那么像一个可疑的露营者。我拍摄了很多很棒的静态照片,就像下面展示的这张一样。
尽管站在路边看起来可能有些奇怪,但没有人问任何问题,所以我留了一会儿。这次露营之旅导致了我在尾随部分使用的镜头,该镜头以下一张照片中的员工进入建筑物开始。
她穿过门后十秒,门只关上了一半。
门花了整整十五秒才关上,这是我亲眼目睹过的关上最慢的门之一。当然,这会给坏人提供充足的时间悄悄通过。尽管我以这个政府设施为例,但我见过数百个公司大楼的安全性甚至比这个还要差。这里的要点是,尽管先进安全系统的出现,大多数安全系统仍然依赖于人类,他们通常是懒惰的、无知的,或者两者都有。无技术黑客意识到了这一点,并将以创造性和常常有效的方式利用这种安全漏洞。在本书中,你看到了很多例子,人们不仅注意到我在监视他们,还录制了他们和他们的环境。为什么他们不阻止我或通知别人呢?也许其中一些人不在乎。但在大多数情况下,人们不作反应是因为他们不知道该怎么做。如果你想让你组织中的人挑战闯入者或者报告异常事件,你需要做好两件事:
1)提供举报可疑活动的奖励。这不一定意味着金钱。在公司聚会上表彰和赞扬会传递出“警觉=好”的信号,积极主动的人会得到奖励。2)让你期望的响应既众所周知又容易实现。
诚实地说… 如果你看到我在你办公室外拍摄你的电脑并拍照,你知道你应该通知谁吗?你的同事们知道吗?如果没有人知道这是什么,只有一个“入侵响应政策”是不够的。定期和反复宣传它,并排练它,谁知道——也许在接下来的几个月里,你会抓到几个无技术黑客!
结语:关闭无技术黑客的十大方法
如果你负责防御像我这样的无技术黑客的恶意行为,你需要培养一些相同的意识。一个无技术黑客会注意到那份敏感文件在公开场合摆放,除非你比他先发现。一个无技术黑客会注意到“待销毁”箱上无效的锁,除非你比他先发现。即使你从未听到哨声响起,游戏已经开始。你准备好与一个恶意、极具动机的敌人匹敌了吗?如果没有,继续阅读 - 在“游戏结束”之前离开替补席。
现在我们清楚了坏人能够做到什么,让我们回顾一下如何防止他们的方法。按照没有特定顺序呈现,以下是关闭无技术黑客的十种最佳方法。
化身潜伏者
保密。 甘道夫说得对,“保密,保险。” 不要在公共场所处理私人事务,也不要让自己成为目标。要意识到你所展示的形象,并在必要时降低它。如果你必须在公共场所处理私人事务,考虑使用笔记本电脑隐私过滤器。当然要记住,一个经验丰富的肩窥者会看到隐私过滤器,并正确地假设你正在处理敏感事务。因此,过滤器的存在本身就可能使你或你的设备成为目标。我提到过把私人事务留在公共场所之外吗?那是你最好的选择。
聪明地行事。 你可能为你所工作的公司感到自豪,但有时展示团队色彩是一个坏主意。根据当前事件、政治氛围或其他因素,任何人都可能成为公众审查或不受欢迎的关注对象。政府机构多年来一直要求员工低调出行,但这些机构仍然生产带有机构标志的标志性物品。我能给你的最好建议是聪明地行事。花点时间考虑你的形象,偶尔做一下偏执。一个无技术黑客可能是你最不用担心的问题。
拒绝贴纸。 如果你被迫在你的装备上贴公司贴纸,考虑在旅行时在上面贴上便利贴。这样至少可以让贴纸(以及可以从中推断出的信息)隐藏起来,避免被过于好奇的眼睛发现。
我们(不)去吃午餐吧。 杰克·怀尔斯提醒我们,在公共场所进行私人对话太容易了,尤其是与同事一起吃午餐时。要注意,无技术黑客喜欢在公司的聚集地或饮食场所待着。因此,不要向他们充满期待的耳朵灌输公司行话和机密。
碎纸
黄金法则是碎纸一切。但碎纸是一个主观的词。有很多种类的碎纸机,每种都提供不同级别的安全性。虽然一个基本的碎纸机可以生产出 3/8 英寸的条状碎片,看起来还不错,但重新组装这些碎片是很容易的。用粒子碎纸机销毁你的文件很好,但那些东西价格相当昂贵,而且除非你真的很邪恶(或偏执),否则就是多余的。
一家办公用品商店里一个体面的“微切割”碎纸机的价格约为 200 美元,可以将纸张、CD 甚至信用卡切成 3/32 x 5/16 的碎片,比一般的安全性要好。一般来说,你将得到你所付出的代价。但无论你选择什么,都比把文件整张放进垃圾桶或者丢在停车场要好。
在坏人了解之前了解一下你的垃圾是个好主意。如果你负责公司的安全,考虑每周至少一次去垃圾箱看看,了解被丢弃的东西和它们进入大绿箱时的状态。如果你是一个想保护隐私的消费者,那么买一个个人碎纸机,并与家人讨论应该在丢弃之前进行碎纸的内容是个不错的主意。如果你的家人拒绝遵守,你可以考虑搬家。
选择体面的锁
忘记你在电视上看到的一切——并非所有的锁都是一样的。我们的专家们对如何选择一个好锁提出了建议。我们已经看到很多锁都可以用夹片打开。迪维恩特·奥拉姆表示,我们可以通过选择防夹片的锁来阻止夹片攻击。以下是他选择防夹片锁的建议:
选择一个只能通过使用钥匙或组合关闭的锁。
选择一个保持钥匙的挂锁,当锁打开时保持住钥匙。
寻找“双球”机制锁。
选择有领口或护套的挂锁。
这是个很好的建议,但我发现自己问了一个显而易见的问题:“专家们推荐哪些锁?”迪维恩特·奥拉姆和马克·托比亚斯立即给出了可靠的回答:
EVVA MCS (www.evva.at/at/technology/mcs):在可以选择的锁中,两位专家都同意:“给我 MCS 挂锁。”
Schlage Everest Primus (http://everestprimus.schlage):迪维恩特和马克都同意:Primus 非常出色。迪维恩特说:“在媒体甚至还没有注意到这个问题之前,他们就已经制造出了一个极其抗拆和完全防撞的锁。”
Abloy Protec (www.abloy.au):迪维恩特说:“这家公司非常善于改进他们的设计,使得许多攻击失效。”
Sargent & Greenleaf 8088 和 8077 系列锁(www.sargentandgreenleaf
):这些家伙经常出现在国防部的文件柜上。
杰克·怀尔斯(Jack Wiles)也发表了自己的看法,称 ABUS Diskus(www.acelock
)是一种“奇形怪状,但全面不错”的备用方案。
此外,请记住,无论您的锁系统有多安全,您都应始终将钥匙放在坏人看不见的地方。 开锁专家巴里·韦尔斯(Barry Wels)提醒我们,专业人士可以通过看钥匙就“读取”出来,从而提前复制钥匙或打开它所配备的锁。 他甚至报告说,有传言称“监视团队试图拍摄嫌疑人明显磨损的钥匙,以便给 NDE(非破坏性操作员)一个头等机会……”。 他在他的博客www.toool.nl/blackbag中继续说,一些监狱警卫“以囚犯看不见的方式携带钥匙。” 一个解决方案是考虑定制的钥匙携带设备,如来自www.key-port的“钥匙口袋”,它可以隐藏钥匙,但在需要时却很容易取出。
杰克·怀尔斯还提出了一些建议有关物理安全的建议:
检查所有工作和家中的锁,并报告或修复任何故障。
不要撑开门,发现有门被撑开时请报告。
搬进任何住宅时,重新调整所有锁的钥匙,以及当你怀疑有人进入时。
始终请专业人士评估您家庭或工作场所的物理安全。
把那个徽章放好
正如多丽丝“灵魂妈妈”特洛伊曾经唱过的,“只需一瞥,就足够了,是的,只需一瞥。” 这首老歌的歌词就像是无技术黑客的国歌。 一瞥就足以让无技术黑客记住、复制、覆膜、渗透和挫败。 把那个徽章放好。 真的就是这么简单。
检查您的监控设备
如果您可以绕过自己的安全摄像头和运动传感器,坏人也可以(而且可能已经这样做了)。 测试所有您的监控设备,并考虑以下建议:
更高质量的摄像头不太容易受到强光攻击。
穹顶和薄膜可以阻止闪光攻击,但请记住,任何光学处理都可能阻碍摄像机所依赖的光线,比如低光摄像机使用的红外光。
使用具有完全重叠视图的多个摄像头。
考虑���用装甲外壳,并保护摄像机的视频传输和电源免受物理攻击。
隐藏摄像头从来不会有坏处,尤其是与更明显的设备混合在一起时。
关闭肩部窥视者
注意你的角度。 保持对依靠肩部偷窥的角度的警觉。不要让自己陷入邀请肩部偷窥者的情况。在使用计算机时,将背靠墙,永远不要将其无人看管。不要穿公司徽标,移除你的移动计算设备上的多余标志和信息,尤其是如果你的公司名称可能吸引对手。你们公司的技术支持人员可能会给你提供一长串旅行中需要避免的技术问题。听从他们的建议。
保护好你的数字。 如果你在所有人面前明目张胆地输入密码,那么任何种类的密码都没有意义。当输入敏感数据时,要在按键和漫游的眼睛之间创建某种障碍物。这可能需要你调整身体位置,或者用空闲的手创建一个屏障。如果你不愿意这样做,那么为什么要设定密码呢?
抗议! 我并不是建议你对每个可能在偷窥你的怪人进行身体冲撞。我建议的是,如果你觉得自己成了目标,突然间(而且明显地)对其他事情感兴趣,比如喝咖啡,就关闭你的笔记本电脑(或关闭显示器)。大多数无技术含量的黑客会意识到他们已经被发现,然后溜走。如果他们果然溜走了,在他们离开时保持轻松的目光,试图好好看看他们和他们的车辆/自行车/滑板车/独轮车,然后再看看你正在做的事情,考虑所有这些都已经泄露了,并相应地采取行动。如果你的偷窥者在你关闭电脑盖子后没有溜走,还是要随时留意他或她。如果他或她继续表现出可疑行为,就采取一些行动。告知经理、保安或监控人员。做点什么。如果这件事涉及到身体暴力,千万别告诉法官这是我的主意。
阻止尾随者
不要让他们进来。 如果一个你不认识的人试图尾随你,把门砰地关上,阻止他们的所谓黑客手指。这不仅会让他们无法进入你的建筑物,还会严重干扰他们的谷歌黑客技术。如果他们最终不是黑客,道歉并请他们出去吃午餐。要友善,选择一个有一手食物的地方——快餐店提供了很多选择。陌生人会害怕你,但安全人员会爱上你,这很重要。
保持谨慎。 不要轻易相信世界的表面。太多人看到一个标志或一个制服就做出错误的假设。不要成为那个人。如果你的蜘蛛感觉到有什么不对劲,那很可能确实有。如果你没有蜘蛛感,就大声走路,拿着一根大棒。无论你做什么,都不要让你家里或工作场所的安全依赖于错误的假设。
戒烟。 我喜欢吸烟入口。即使是在最安全的设施里,它们也是我首选的入口方式。所以要么戒烟,要么顶住体制,在办公室里抽烟,要么记住,和你一起外面的陌生人可能就是我。
政策押韵于“多汁”,有点。 政策是好的。正如杰克·维尔斯分享的,“除非公司有一个强有力的政策要求所有员工质疑任何他们无法辨认的人,[尾随]是一个难以解决的问题。至少,员工应该接受培训,学会在何时以及如何通知安全人员,如果他们怀疑有未经授权的人跟随他们进来。”
清理你的车辆
贴纸并不是你的朋友。 无技术黑客可以通过查看你车上的贴纸来获取大量信息。如果你不是绝对需要它们的话,就把它们撕掉吧。最糟糕的贴纸包括换油标签、停车许可证和会员贴纸。一些必需的贴纸并不需要永久粘贴。如果你能逃脱,就把贴纸装在索引卡上,并在不使用时存放在遮阳板后面。
扔掉那些垃圾。 记住八个 P 的古老格言:“打印品、工资支票、个人和私人文件诱导窥视者。”所以这并不是古老的智慧,但我猜它起作用。你车上的那些垃圾可能不仅仅是眼中的碍事物——它可能提供了坏人用来对你进行个人画像的信息。通过正确的清理来防止个人画像。而当你的对手拿着一本词典时,避免进行精辟的格言战斗。
聪明点,G-人。 停车场上有政府停车许可证的车辆表明附近有政府设施。如果你工作的建筑物里有大量这些许可证,就要格外警惕,因为建筑物可能会成为攻击目标,攻击形式可能是尾随、社交工程、垃圾分类活动——或更糟。
留心你的在线后背
避免即时通讯资料陷阱。 我们可以写一整本书来探讨使用即时通讯(IM)程序的隐私影响。当你注册一个新的 IM 用户账户时,大多数服务都会创建各种个人数据的轨迹,黑客或身份盗用者可能会揭露出来。永远不要输入关于自己的个人信息,这些信息你不会给陌生人。此外,确保你的客户端设置为确认每一个远程用户可能执行的动作,例如上传、下载和请求个人资料信息。配置不良的即时通讯客户端对你的隐私构成威胁。
注意 P2P 软件。 想象一下黑客针对你的个人信息,这让人感到害怕,但要明白 P2P 黑客并不是针对特定个人。P2P 黑客是根据特定关键词查找有趣信息的。如果黑客针对你,他或她可能不会登录 P2P 客户端搜索你的信息,因为这假设你正在运行 P2P 客户端并且在那里分享了个人数据。这两点都是相当荒谬的假设。因此,如果你运行 P2P 软件,请确保知道你在分享什么,然后确保你的个人防火墙和病毒/间谍软件/广告软件是最新的并且配置正确的。
谷歌搜索自己。 即使不是你的错,你的个人信息可能最终出现在网络上。如果信息出现在网络上,谷歌会对其进行抓取。如果谷歌对其进行抓取,你的东西就会暴露给谷歌黑客的低技术黑客技术。搜索自己从来不是一个坏主意,但请记住,搜索整个信用卡号或社会安全号码的所有数字是一个坏主意——搜索词本身就变成了私人数据。相反,搜索你的姓名和地址,或者你的姓名的一部分以及敏感数字的一部分。更好的做法是使用numrange运算符搜索你的姓名以及那些敏感数字周围的一系列数字。关于使用谷歌进行高级搜索,我听说 Syngress 出版的Google 黑客攻击测试员相当不错。
警惕社会工程师
这不是关于给予。 对于社会工程师来说,重要的是得到某些东西。你可能不知道自己何时被欺骗,但每当陌生人从你那里获取敏感信息时,这就是一个明显的可能性。
保持持续警惕。 “电话中的每个陌生声音都可能是一个潜在的社会工程师,”杰克·威尔斯说,“直到我有其他感觉。我不是偏执狂,只是小心谨慎。”
参加一个计划。 如果你负责公司的安全工作,杰克建议你进行社会工程意识培训,解释如何避免成为受害者。他接着说,安全意识培训是你在安全计划中可以采用的整体成本最低、效果最好的对策。他还建议通过角色扮演来展示社会工程的样貌,以及专注于发现和揭示弱点并与员工分享经验教训的社会工程“虎队”攻击。
术。搜索自己从来不是一个坏主意,但请记住,搜索整个信用卡号或社会安全号码的所有数字是一个坏主意——搜索词本身就变成了私人数据。相反,搜索你的姓名和地址,或者你的姓名的一部分以及敏感数字的一部分。更好的做法是使用numrange运算符搜索你的姓名以及那些敏感数字周围的一系列数字。关于使用谷歌进行高级搜索,我听说 Syngress 出版的Google 黑客攻击测试员相当不错。
警惕社会工程师
这不是关于给予。 对于社会工程师来说,重要的是得到某些东西。你可能不知道自己何时被欺骗,但每当陌生人从你那里获取敏感信息时,这就是一个明显的可能性。
保持持续警惕。 “电话中的每个陌生声音都可能是一个潜在的社会工程师,”杰克·威尔斯说,“直到我有其他感觉。我不是偏执狂,只是小心谨慎。”
参加一个计划。 如果你负责公司的安全工作,杰克建议你进行社会工程意识培训,解释如何避免成为受害者。他接着说,安全意识培训是你在安全计划中可以采用的整体成本最低、效果最好的对策。他还建议通过角色扮演来展示社会工程的样貌,以及专注于发现和揭示弱点并与员工分享经验教训的社会工程“虎队”攻击。
版权声明:本文标题:无技术黑客(二) 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726802478h1031208.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论