看NSA黑客如何利用大数据拿下网络系统管理员(2)

攻击思路:

如果说希望通过whois等手段,查找目标网络IP地址空间或者域名信息的注册信息来发现这些管理员的个人信息。那NSA黑客的实践表明,这个成功率并不高,因为这些信息通常是管理员的官方邮箱地址,这些邮件服务器就部署在目标的网络中,而NSA黑客的大杀器Quantum成功的秘诀不是用在这类型邮件系统中的。他们真正想要的是管理员的个人邮箱、facebook等这样的账号。(因为这些账号才能筛选出Selector,从而使用Quantum技术来实施对管理员的控制。这里可以使用“dumpster-dive技术”(翻管理员公司附近的垃圾箱找)或“Google搜索技术”(看看管理员是否有在什么官方的非官方的论坛中暴露这些信息)。

攻击线路:

NSA大黑阔——〉“恐怖分子”——〉恐怖分子所在的网络——〉该网络管理员——〉控制网络

攻击所需条件(反向推导):

网络管理员〈——Quantum攻击〈——可识别出管理员的Selector〈——个人账号如facebook〈——???

在继续之前,先得介绍一下DISCOROUTE——NSA内专门用于在telnet sessions流量中“被动”收集和存储路由器配置文件的工具。

有这样的工具,有这样的数据,都对入侵这个目标网络,了解它的网络结构有莫大的帮助,但是,这些配置文件似乎跟找到网络管理员的个人webmail或者facebook似乎还没有啥关系。离成功入侵这个网络还远着。为此,NSA黑阔随机选了一个肯尼亚的路由配置来做个示范。(从这个侧面看,NSA还说没有入侵,没有监听别国的通信?拿路由器配置信息都是信手拈来的事情了。)接下来作为一名分析师,最基本的水平是基于这份配置文件做出大胆的假设:

- 我们有一台路由器,路由器有一个管理员

- 通过DISCOROUTE工具获得的配置文件,可以知道这个管理员通过telnet登陆到路由器

- 管理员可能不会让任何人或者每个人都能登陆到路由器

- 管理员可能设置了ACL,只允许他自己的IP telnet到路由器中

下面看看路由器的配置文件:



 

从上面可以看到管理员的确设置了源地址访问的ACL——access-class,以及密码属性设置为代表密文的7,当然这个也是很好破解的。网上基本上就有现成的工具专门对付这类password 7 hash。

从下面的配置列表可以看到:



 

可以看到,如果想要telnet到这台路由器,你必须要从这些(已经打黑的)IP地址去访问。稍微有点网络知识的你都可以知道,就算你知道路由器的认证信息,就算你知道这些白名单,你都不可能伪造这些源地址去登到路由器上,因为,你无法看到response包。所以你是必须接入到其中一台这些IP地址,才能去登陆路由器。

让我们回顾一下,NSA黑客的假设——一个管理员只允许他自己去telnet,而禁止了来自其他地址的登陆。因此我们可以进一步大胆假设这是这些acl地址,就是管理这个肯尼亚网络的管理员地址。

继而,利用这些地址就可以去查找,从这些IP地址登陆hotmail,yahoo,facebook的活动账号。从而就能够识别出这个肯尼亚网络的管理员个人账号信息了。把这些信息作为selector,就可以用QUANTUM技术去攻击这些管理员,从而通过这些管理员控制网络。

总结一下以上大致两个步骤

步骤一:从DISCOROUTE中的路由器配置信息中识别有有telnet的acl信息,导出这些acl的公网IP地址。

步骤二:从ASDF(全称Atomic SIGINT Data Format,是NSA从被动收集信息系统——PassiveSIGINT system收集的所有session信息中生成的metadata。)中,根据步骤一得到的公网IP关联出活跃用户。

 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

网络安全:互联网安全 如何防范木马及病毒

网络安全:互联网安全 如何防范木马及病毒的攻击

一、计算机中毒有哪些症状? 人生病了,会有各种各样的症状,同样,电脑中毒了也会有...[详细]

加强网站服务器安全维护的技巧

加强网站服务器安全维护的技巧

计算机系统服务器的维护工作十分重要,稍有不慎就会使整个网络陷入瘫痪。目前,网络经...[详细]

电脑离线就安全?这个软件一样能远程窃取数

电脑离线就安全?这个软件一样能远程窃取数据

以色列的一个研究团队已改良了窃取离线电脑数据的方法。人们一直认为这种离线电脑在面...[详细]

如何在Linux上最妥善地管理加密密钥?

如何在Linux上最妥善地管理加密密钥?

存储SSH加密密钥和牢记密码可能是一件让人很头痛的事儿。不过遗憾的是,在如今恶意黑...[详细]

如何在 Linux 上运行命令前临时清空 Bash

如何在 Linux 上运行命令前临时清空 Bash 环境变量

我是个 bash shell 用户。我想临时清空 bash shell 环境变量。但我不想删除或者 unset...[详细]

返回首页 返回顶部