不拉磨小说网 > 网络其他电子书 > 反黑风暴 >

第13章

反黑风暴-第13章

小说: 反黑风暴 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!




●大型的移动电话监听系统

这种监听系统一般运用在间谍活动中,与上面提到的窃听器不同。它是直接从空中拦截移动电话信号,通过解码可监听到所有通话内容。这类窃听器与电脑相连接,让被监听人毫无察觉。

5。2。4语音与影像监控技术

语音与影像监控技术与电话窃听技术相比较,其隐蔽性更高,且成本更低。这主要是因为语音与影像监控技术在人们的生活中已非常普及,人们了解且有能力实现其监控。比如,一些人可以轻易地利用录音技术窃取对方的谈话内容,并且对方毫无察觉。这比利用手机窃密容易得多。而视频监控也在不断窥探人们的隐私,无论是走在大街上,还是在商场中购物,可能都有一个摄像头正在时刻监视着你的一举一动。

1.语音窃听

现在市场上有很多数码产品,如MP3、MP4、手机、DV、DC等都具有录音功能,利用这些物件即可进行录音。在使用时,可以将录音的主要物理器件取出,并配上电源,选择安装到桌子、椅子、茶杯、墙等物体上,它们就变成录音的物件了。

但这些产品的录音表现非常有限,仅能够满足普通用户的一般需求,对于媒体记者、企业窃密、执法取证机构这些对录音产品有着专业需求的用户而言,还需要专业的录音笔。

专业的录音笔的录音原理是通过对模拟信号的采样、编码将模拟信号通过数模转换器转换为数字信号,并进行一定的压缩后进行存储。而数字信号即使经过多次复制,声音信息也不会受到损失,保持原样不变。【】

从窃密的用途上来看,录音需要音质优秀、隐蔽性高、稳定性高的物件来达到理想的效果。而在所有常见的具有录音功能的设备中,录音笔是一个不错的选择。它的体态较小,携带方便,在进行窃听时,即使放在随身携带的口袋里,也不会有人怀疑。

人们都说语音窃听被夸大了,但这是真实的,它能够真正地发生,而且大多数人都没有这种防范心理,也没有采取措施避免遭受攻击。但对于商业窃听,为避免企业的内部消息遭受窃听,应重视语音窃听的防范,采取一些必要的措施。

语音保密技术有多种,最简单的是语音转换技术,如CCS公司的CP—1、CP—2型语音保密机,它可将一个女人的声音变成男人的声音,将某个男人的声音变成全然不是他本人的声音,即任何人的正常声音都将变得辨认不出来。

还有一种保密技术是将语音分割成时间段,并用几种不同的转换频率传递这些时间段的语音成分,所用时间段的长度和转换频率的顺序,可按预先安排的同时插入编码器和译码器中的编码卡来决定。企业可根据具体情况,采取相应的语音保密措施,以免因为疏忽大意,给企业带来难以控制的威胁。

2.影像监控

如今,随着计算机技术的日益发展,以及人们安全意识的逐步提高,影像监视系统在生活中应用非常广泛,几乎各行各业都可能用到。对于商业企业来说,不但仓库和办公大楼需要监控,对于超级市场、书店等可以让顾客直接接触未付款货物的营业场所,其监控任务更加繁重。但影像监控系统在保护企业信息的同时,也会造成企业内部信息的泄漏。

影像有两种介质,一是可进行打印的照片;二是可播放的视频媒体。数码产品的生产商家彼此竞争,推动了影像的高速发展,比如,现在手机上的摄像头已达到千万像素以上,而存储技术的发展又使得视频不间断拍摄的时间能更长。如果想把手机变成监控设备,只需将手机上的灯光与声音震动全部关闭,并开户手机摄像的延时拍摄(延时时间可自行设定),然后将手机伪装起来放到合适的位置。此时,即可利用手机监控对象了。

另外,现在3G手机的出现,也给企业信息的保密造成威胁。由于3G手机的数据传输速度高达每秒20万个汉字,不仅可随时随地实现两人或多人的视频通话,也可将可视电话打到联接互联网的个人电脑上,实现互通互联。

从技术层面分析,通话双方可接收对方手机摄像视野范围内的所有影像。如果被对方远程锁定或监控,窃密者可通过被控制的手机,对周围环境进行高清拍摄,直接将企业的内部设备或资料等保密信息传输出去。

5。2。5GPS跟踪与定位技术

GPS是GlobePosition…findingSystem的缩写,即“全球导航定位系统”。该系统可以保证在任意时刻、地球上任意一点都能同时观测到4颗卫星,以保证卫星可以采集到该观测点的经纬度和高度,以便实现导航、定位、授时等功能。

该项技术具有在海、陆、空进行全方位实时三维导航与定位能力,随着GPS应用的不断普及,目前已被广泛应用于各行各业。

全球定位系统由三部分构成:空间部分、地面控制部分和用户设备部分。

(1)空间部分

空间部分是GPS人造卫星的总称,主要是指GPS星座。由24颗卫星组成,分布在6个道平面上。卫星的分布使得在全球任何地方、任何时间都可观测到4颗以上的卫星,并能在卫星中预存的导航信息。

(2)地面控制部分

地面控制部分由主控站(负责管理、协调整个地面控制系统的工作)、地面天线(在主控站的控制下,向卫星注入寻电文)、监测站(数据自动收集中心)和通讯辅助系统(数据传输)组成。

(3)用户设备部分

用户设备部分即GPS信号接收机。其主要功能是能够捕获到按一定卫星截止角所选择的待测卫星,并跟踪这些卫星的运行。当接收机捕获到跟踪的卫星信号后,就可测量出接收天线至卫星的伪距离和距离的变化率,解调出卫星轨道参数等数据。根据这些数据,接收机中的微处理计算机就可按定位解算方法进行定位计算,计算出用户所在地理位置的经纬度、高度、速度、时间等信息。

在用户设备部分,对我们有作用的是GPS信号接收机。GPS有两种使用方式,导航与监控。导航是GPS的首要功能,飞机、轮船、地面车辆以及步行者都可以利用GPS导航器进行导航。GPS监控在实际生活中的应用便是跟踪与定位了。它主要由GPS终端、传输网络和监控平台三个部分组成。

(1)GPS终端

GPS终端是监控管理系统的前端设备,一般隐秘地安装在各种车辆内或佩带在人或宠物身上。终端有两根天线,一根是GPS天线,用来接收GPS位置信号,并将接收的GPS定位信号储存到终端上;另一根是GSM天线,用来将GPS天线接收到的定位信号发送到监控运营商的IP服务器里,然后即可通过服务器来查看定位信息的具体位置。

(2)监控平台

监控平台是调度指挥系统的核心,是远程可视指挥和监控管理平台。它的工作方式很简单,定位信号发送到固定IP的服务器,相关GPS软件对信号进行解析,并使信号显示在电子地图中,方便看到监控物体的移动。如果信号没有经过特殊处理,黑客们就可以截获并伪造信号。

(3)传输网络

可使用GPRS无线通信网络或CDMA无线通信网络,也可以使用短信方式进行数据传输。正是由于GPS的这种导航与监控功能,使其被黑客们利用,对目标进行各种攻击。

根据欧洲一项最新的调查显示,每天通过RDS…TMC导航系统向驾车者发送的指令信息可以被熟练的黑客轻松破解。意大利逆道路公司(InversePath)的首席安全工程师AndreaBarisani声称,这种无线信号不仅能够被破解,而且黑客还可以向汽车发送错误的指令,指引汽车走向黑客所愿意的方向。

面对这种潜在的危险,已经有一些企业开始寻求更加安全的方式来传输并且接收这些危险的信息。希望大家都能采取积极的态度,不要盲目相信GPS指令,否则GPS真的有可能成为我们身边的一颗定时炸弹。

第三章 专家课堂(常见问题与解答)

点拨1:如何防范黑客利用手机窃密?

解答:对使用有线电话传递涉密信息的,这里建立企业建立专用电信网或者使用低辐射电话机或加密电话机。使用传真机传递涉密信息则需对传真通信的收发双方配置加密机,并且为了做好保密措施,接收人员应遵循以下原则。

●企业高级管理人配备专用传真机。

●等候收发传真。

●安排行政人员收取传真。

●传真时不可离开。

●对于企业重要秘密文件可以采用亲手交付。

点拨2:对于利用语音与影像监控技术进行商业窃密的行为,企业应如何进行防范?

解答:针对这种情况,企业应限制员工网络聊天,禁止安装摄像头。很多员工在工作时间喜欢上QQ、MSN等进行网络聊天,由于上述网络聊天都有即时发送文件功能,容易将企业商业秘密通过网络聊天途径泄密,因此,为减少商业秘密泄密的危险,企业应禁止普通员工进行网络聊天。当然有些企业,需要通过MSN联络业务等,企业可以允许特定员工使用MSN,这样既可以有效保护商业秘密,也可以不影响企业业务发展。企业应禁止安装摄像头,因为通过摄像头不但可以将企业内部的经营活动全部暴露给竞争对手,而且也可以通过直接对准载有商业秘密的文件而泄密。

第一章 网络欺骗攻击实战

网络欺骗涵盖的范围非常广,包括IP欺骗、电子邮件欺骗、Web欺骗等,黑客常常利用这些欺骗方式对目标主机实施攻击,入侵到对方的计算机中,对其进行实时的监测,进而盗取用户的重要信息。比如,基本的网站欺骗,攻击者一般会注册一个非常类似的有欺骗性的站点,当某个用户浏览了这个假冒地址,站点就会记录下这个用户的信息,并随时跟踪这个用户,进而盗取用户的账户口令等信息。

6。1。1攻击原理

网络管理存在很多安全问题,即使是很好的实现了TCP/IP协议的安全防范工作,但由于它本身有着一些不安全的地方,对它进行攻击也是可行的。因此,黑客常常利用这些漏洞进行网络欺骗攻击。网络欺骗攻击主要包括如下几种类型:

1.IP欺骗

IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为,如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么,源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。

黑客为了进行IP欺骗,首先需要切断被信任主机的通信,让自己成为被信任的主机。同时采用目标主机发出的TCP序列号,猜测出它的数据序列号。再伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果这个过程成功,就可以使用一些命令放置一个木马,实施非授权操作。

2.电子邮件欺骗

电子邮件欺骗就是电子邮件的发送方地址的欺骗。比如说,如果用户收到一封电子邮件,看上去是来自MISSLIN的,但事实上MISSLIN并没有发信,而是冒充MISSLIN的人发的信。这就是电子邮件欺骗。

攻击者使用电子邮件欺骗有三个目的:

●隐藏自己的身份。

●如果攻击者想冒充别人,他能假冒那个人的电子邮件。使用这种方法,无论谁接受到这封邮件,都会认为它是攻击者冒充的那个人发的。

●电子邮件欺骗被看作是社会工程学的一种表现形式。

例如,如果攻击者想让用户发给他一份敏感文件,攻击者伪装他的邮件地址,使用户认为这是老板的要求,用户可能会发给他这封邮件。

3.Web欺骗

WEB欺骗是一种隐蔽性较高的网络攻击方式,简单说就是攻击者事先建立一个欺骗性的WEB站点,这个站点和真实合法的站点很相似,也就是拼错合法站点的URL地址,以此来达到欺骗用户点击的目的。

WEB欺骗的目的是为了攻击用户的电脑,为了开始攻击,黑客要先以某种方式引诱受攻击者进入攻击者所创建的错误的WEB站点。常见的引诱方法是把错误的WEB链接放到一个热门的WEB站点上,骗取用户点击。不论是哪种形式的WEB欺骗,大都是通过一些具有诱惑性的获奖信息、热门的新闻信息等,吸引用户到某指定网站。这些网站会要求用户填写一些隐私信息,如银行卡号、手机号、QQ号等,以此来实现欺骗的目的。

4.非技术类欺骗

这些类型的攻击是把精力集中在攻击的人力因素上,它需要通过社会工程技术来实现。

通常把基于非计算机的技术叫做社会工程,社会工程中,攻击者设法让人相信他是其他人。社会工程的核心是,攻击者设法伪装自己的身份并设计让受害人泄露私人信息。这些攻击的主要目标是搜集信息来侵入计算机系统的,

返回目录 上一页 下一页 回到顶部 2 2

你可能喜欢的