专业黑客

erjian2022-03-222817

专业黑客与黑客

当然,他们都是职业黑客。为了表现自己的技术水平,他们肯定不喜欢在环境中或环境下工作。这里的列表是基于一些开源的操作系统,有兴趣可以试试。

如果你只是想推荐一个孩子应该用的操作系统,我一定会推荐。

基于的发行版是为数字取证和渗透测试而设计的。由OffensiveSecurityLtd维护和资助首先,OffensiveSecurity部门的MatiAharoni和DevonKearns重写了BackTrack,这是他们之前编写的用于forensics的Linux发行版。

对黑客来说更好的消息应该是KaliLinux现在已经正式在微软商店上市,这意味着我们现在可以像普通应用程序一样安装和使用Kali,这是微软支持开源软件的里程碑。

后箱

BackBox是一个性能良好的操作系统,用于网络渗透测试和安全评估。它包含一些最常用的Linux安全和分析工具,并使用广泛的对象,从Web应用程序分析到网络分析,从压力测试到嗅探,还涵盖了漏洞评估、计算机取证分析和漏洞利用。

这个发行版的优势在于它的Launchpad——,这是它自己的软件仓库。通过这个仓库,黑客总能获得最新版本、最常用、最道德的黑客工具。

鹦鹉安全

我能说这是一只长着漂亮鹦鹉皮的卡利吗?是的,你可以这样理解这个操作系统。

LiveHackingOS

其实我根本就不应该把他放在这里,要不是看到他是一个相当好用的活体渗透测试工具,对硬件要求不大。因为在我看来,他基本上是“死”的,整个社区没有任何活力。

DEFTLinux

DEFT代表数字证据和取证工具包(digital evidence and forensics toolkit ),是Linux的开源分发版本,围绕DART数字高级响应工具包软件构建,基于Ubuntu操作系统。从一开始,它的设计就提供了一些最好的开源计算机取证和事件响应工具,可供个人IT审计员、调查人员、军队和警察使用。

SamuraiWebTestingFramework

从他的名字可以看出,SamuraiWebTestingFramework的关注主要在于对网站的攻击。它使用最好的免费和开源工具来攻击和入侵网站。开发人员已经将攻击的四个步骤(包括检测、映射、探测和利用)集成到发行版中。

网络安全工具包

NetworkSecurityToolkit(简称NST)是基于FedoraCore的可引导liveCD。这个工具包是为方便使用而设计的。最好的开源网络安全应用主要运行在x86平台上开发这个网络安全工具包的主要目的是为网络安全管理者提供一套完整的开源网络安全工具。

NST最神奇的地方在于,它可以将大部分奔腾2及以上的x86机器改造成虚拟服务器,可用于网络流量分析、入侵检测、网络数据包生成和无线网络监控。当然,它也可以用作复杂的网络/主机扫描器。

列表

Bugtraq系统是一个全面的发行版,包括优化和稳定的实时自动服务管理器。这个发行版支持基于Linux内核3.2和3.4的32位和64位。Bugtraq的一大亮点是它拥有大量不同类别的工具。您可以找到移动取证工具、恶意软件测试实验室、Bugtraq信息工具、支持无线、蓝牙和RFID的GSM审计工具等。它集成了Windows工具和各种典型的渗透测试和取证工具。

节点零

俗话说,需求是发明之母。NodeZeroLinux就是这种说法最好的例子。这个开发团队由渗透测试人员和开发人员组成。他们发现“live”模式的开箱即用系统并不能真正满足他们在安全审计方面的需求。然而,渗透测试发行版通常由“活动”系统提供,这意味着它们不能对系统进行一些永久性的更改。重新启动后,所有更改都丢失了。这对于偶尔的测试可能有用,但是对于定期的测试就没用了,所以NodeZero真正的强大之处在于它的持久安装。

彭图

Peno提供基于Pentoo Linux的32位和64位live CDs。Pentoo也可以覆盖已安装的Gentoo系统。其功能包括数据包注入、GPU破解软件等。Pentoo内核包括grsecurity和PAX增强以及一些其他补丁——,包括从增强工具链编译的二进制文件。系统中的许多工具都有最新版本的每夜构建。

KnoppixSTD

KnoppixSTD的关注专注于计算机安全。它包含了密码破解、防火墙、网络工具、蜜罐、蜜罐技术、无线网络等方面的一些高级工具。这些都是专门为黑客准备的。

电子鹰

CyborgHawk是一个新的Linux发行版操作系统,基于UbuntuLinux,专门为白帽黑客和渗透测试人员设计。CyborgHawk可用于网络安全、审计和数字取证。它还包含750多个工具,并已经拥有自己的PPA软件仓库,非常适合移动安全和无线网络安全测试。

虽然CyborgHawk没有Kali系统先进,但是我觉得这个新系统有一个好的开始。如果开发者能够不断改进,吸引更多高水平的安全工程师参与优化系统和开发驱动,那么他们将会有一个光明的未来。

布莱克本图

Blackbuntu是专门为安全培训学习者和信息安全从业者准备的渗透测试系统。系统本身基于Ubuntu桌面环境,使用GNOME。

Weakerth4n

如果你是专业黑客,那么WeakerTh4n是不能错过的,因为他有太多的专业黑客工具,尤其是在WiFihacking方面,比如Wifi攻击SQL注入、CiscoExploitation密码破解、WebHacking蓝牙VoIPhacking社会工程、信息收集、FuzzingAndroidHacking、shell creation等等。

另外WeakerTh4n的网站建设的很好,有一个非常热情的社区。这些都是他的加分项。

东芝欧洲业务遭入侵 实施者疑与美国燃油管道公司相同

[文/观察者网吕东编辑/周]美国东海岸输油“动脉”的——号运营商刚刚支付赎金,恢复运营。该国东南部的油荒并未得到缓解,黑客组织“黑暗面”()盯上了日企。

时间,当地时间5月14日,据NHK报道,被FBI认定与网络攻击有关的黑客组织“黑暗面”(Dark Side)声称入侵了东芝的法国子公司,窃取了机密信息。公司正在调查此事。

网络安全专业人士宋国龙分析了观察者网“黑暗面”两次行动的特点,并表示,按照常规APT攻击的思路,在成功攻击法国东芝分公司后,黑客已经建立了基本据点,然后黑客在保证隐蔽性的前提下,突破外网后再实施内网攻击。

NHK报道截图

日本信息安全公司三井物产;株式会社()表示,日本时间,时间周五凌晨1点刚过,俄国的“黑暗面”()在黑暗网络()上建立了一个网站,并在上面发表声明,称该组织入侵了东芝法国一处设施的系统,窃取了超过740G的数据,包括东芝管理层和新业务的信息以及个人信息。

专业黑客与黑客

上周五,过去几年深陷一系列丑闻的东芝表示,正在成立一个战略审查委员会,考虑如何提高公司价值,并已任命瑞银(UBS)为其财务顾问。财报显示,在截至2021年3月的财年中,东芝实现营业利润1044亿日元(约合人民币61.4亿元),较上年减少20%,主要原因是新冠肺炎疫情损害了其盈利能力。该公司预计,截至2022年3月的财年营收为3.25万亿日元,营业利润为1700亿日元(约合人民币100亿元),较2020财年增长62.8%。

路透社报道称,尽管东芝表示只有少量工作数据丢失,但勒索软件攻击盖过了该公司公布的战略评估和乐观的利润预测()。报道称,面向公众的“黑暗面”网站已经无法访问,安全研究人员表示,该组织的许多网站已经停止访问。

路透社报道截图

一周前(当地时间5月7日,时间,美国最大输油管道的运营商遭到黑客勒索软件攻击,被迫全面暂停运营。该管道向东海岸供应了45%的汽油、柴油和航空燃料,同时也向军方供油。

5月10日,攻击者“黑暗面”(Dark Side)在其“黑暗网络”(Dark Network)主页上发表声明,间接回应导致ColonialPipeline公司暂停运营三天的网络攻击,强调“只想要钱”,“不想给社会带来麻烦”,还撇清关系,声称“没有任何政治目的”。

同一天,美国联邦调查局(FBI)也向媒体公布了此次攻击的调查结论,指责“黑暗面”组织对ColonialPipeline发动了勒索病毒攻击。联邦调查局表示,正在与企业和其他政府部门合作,继续调查。

经过一周的努力,当地时间5月13日下午5点左右,时间, colonial pipeline公司宣布恢复运营。至于为什么可以恢复运行,彭博5月13日报道援引知情人士的话称,事实上,Colonial在勒索攻击发生的几个小时内就已经向黑客支付了500万美元的赎金来恢复系统。

同一天,美国总统拜登在白宫罗斯福厅发表演讲。他指出,对美国石油管道运营商发动网络攻击的黑客来自俄罗斯,但他同时强调,他不认为普京和他领导的俄罗斯政府是这起事件的幕后黑手,但俄罗斯政府有责任阻止在其境内发生的此类网络攻击。

专业人士:黑客可能已经在东芝建立了基本基地。

从事网络安全多年的EKEdu(上海祥聚群粉信息技术有限公司)创始人宋国龙从专业角度分析了两种攻击的异同。

根据宋国龙的分析,美国输油管道和法国东芝分公司这两起网络攻击事件,从攻击手段上来说属于高级可持续攻击,业内通常简称APT攻击,在国内是AdvancedPersistentThreat的专业术语。与常规APT攻击悄悄窃取信息不同,这两种攻击都是勒索。即DarkSide利用APT攻击将勒索软件植入被攻击方的系统对数据进行加密,并勒索解密数据的费用。

输油管道主要针对操作系统级攻击,导致物联网系统基本运行环境被破坏。东芝公司遭受的攻击可以归为旁路攻击,即攻击者很难突破东芝总部的网络防御,进而转向防御薄弱的分公司。从后分析来看,东芝总部和法国东芝分公司是有管理关系的独立机构;所以可以确认东芝法国分公司的数据被盗,但不能确定黑客窃取了东芝企业的核心机密。

虽然有媒体称黑客窃取了东芝的核心数据,但实际上,在黑数据交易的网站上并没有捕捉到任何证据明显的数据样本,东芝也没有承认或认可数据泄露事件。

之前国内某银行机构也发生过类似的疑似数据泄露事件。经调查并公告,明确表示未被攻击,泄露数据与真实客户数据不符。

受影响输油管道示意图

所谓的“勒索软件”通常基于0day和nday进行攻击和传播。厂商提供补丁之前的漏洞叫0day,之后叫nday。因为企业需要一个特定的时间窗口,并花费时间安装补丁,黑客只是利用了这一时间差异。勒索病毒集成在攻击代码中,软件、操作系统、物联网系统等。没有打补丁和修复的,都是在网上收集的。常规勒索软件的攻击方式是一种广泛而大规模的攻击形式。

从政治角度来看,美国输油管道攻击针对的是国家基础设施,如果进一步细分,将针对民用级别的工业基础设施,从而间接精细地影响国家安全和运行稳定。

微的影响,其影响主要在于民生问题。

从企业角度角度看,法国东芝属于总部的分支机构,按照常规跨国企业的数据安全管理模型,核心数据的存储通常集中于总部,且法国东芝分公司的业务并不是以研发类为主,因此可以推测核心研发类机密数据受到影响的概率不大,但销售类数据可能会受到波及。如果黑客以法国东芝分公司为攻击点,存在攻击东芝总部的可能,但目前无法证实。

按照常规APT攻击的思路,黑客在成功攻击法国东芝分公司之后,已建立基础据点,接下来黑客会在保障隐蔽的前提下实施突破外网后的内网攻击,通过横向和纵向攻击手段,进一步实施信息收集,必要时通过社工攻击,攻击东芝总部;其主要目的是窃取黑客希望获得的核心数据,例如:核心研发数据。

外媒报道截图

据外媒报道梳理,“黑暗面”成立于2020年,被路透社等形容为“年轻且专业”,还有美媒声称该组织与俄罗斯政府有联系,但没有提供证据。

总部设在纽约、实验室设在以色列的网络安全公司Varonis透露,从去年8月份开始,“黑暗面”因发动一系列具有“高度针对性”的网络勒索攻击而引发关注。Varonis公司认为,鉴于该组织“十分熟悉”勒索对象的网络基础设施、安保技术与弱点,可以推测其成员中或有前互联网安保领域的专业人士。

“黑暗面”组织惯用“胡萝卜加大棒”的手法,通过挟持一部分被害者的文件资料(如人事、财务与个人信息等),以威胁曝光来阻止对方重启系统。有网络安全公司的专家认为,以“黑暗面”为代表的一批黑客组织正朝“无情的高效率”方向发展,向受害者传递“我们是专业人士,抗衡是没有用的,付钱吧”的潜台词。

去年8月,美国《连线》杂志曾以“勒索成为生意,且越发残酷”为题,报道“黑暗面”等黑客组织如何像企业一样行事,包括为勒索对象提供资金周转期限、实时聊天支持,甚至承担“企业责任”:该组织当时承诺攻击对象仅限“付得起赎金”的目标。

本文系观察者网独家稿件,未经授权,不得转载。

相关阅读

  • 腾讯qq黑科技亮相2021谷歌开发者大会官网 黑科技QQ破密码基于TFlite部署AI语音
  • 皮下植入芯片 有点虚啊
  • 专业黑客
  • 本文链接:http://www.slxf119.com/16428.html 转载需授权!

    上一篇:皮下植入芯片 有点虚啊

    下一篇:24小时黑客在线服务 事成付款

    相关文章

    网友评论