欢迎来到北京名人

客户服务 关于我们

您的位置:首页 > 科技 > 名人名企 > 黑客如何潜入 固若金汤的军方网络

黑客如何潜入 固若金汤的军方网络

2018-08-22 来源:新浪新闻  浏览:    关键词:

    据外媒报道,近日有黑客在暗网售卖美国MQ—9无人侦察机、M1主战坦克等的相关涉密资料。

上述报道中称,该黑客利用Netgear路由器漏洞入侵美国军方网络,窃取了这些涉密资料。

    黑客如何潜入固若金汤的军方网络?对此,恒安嘉新(北京)科技股份公司安全研究中心网络安全专家周忠义分析称,黑客有可能采用了如下攻击方式:首先用搜索引擎Shodan找到含有漏洞的Netgear路由器;而后用FTP弱口令登录路由器,再通过路由器上的漏洞获取访问权限,进而植入木马。

随后,他们对网络流量进行监控、过滤,并从美国军方网络终端窃取了机密文件。

    “这套攻击手段的技术含量很高。

”周忠义认为,美军方网络不可能“弱不禁风”,虽然存在弱口令这样的低级失误,但这并不能直接导致数据泄露,所以黑客极有可能掌握了高水平的“零日漏洞”(zero-day)攻击方法,最终实现了信息窃取。

    资料显示,“零日漏洞”又被称为零时差攻击,是指被发现后立即被恶意利用的安全漏洞。

    那么,黑客为何选择在暗网进行资料交易?    所谓暗网,就是指那些存储在网络数据库里、但不能通过超链接方式访问而需通过动态网页技术访问的资源集合。

传统的搜索引擎“看”不到、也“抓”不到这些存储于暗网的内容,除非通过特定的搜索技术才会看到这些页面。

    周忠义告诉科技日报记者,正是由于暗网具有难追查的特性,使其成为网络不法交易的“天堂”。

暗网被部署于匿名网络之中,访问者和被访问者都被隐藏起来。

而匿名网络由全球的动态网络节点组成,跨越不同国家与地区,加之通信加密,难以实施监听与定位。

    此外,暗网交易一般会使用去中心化的匿名电子货币,如比特币等。

这种匿名货币的交易行为难被追踪,因此给追查、溯源带来了巨大的困难。

在此次事件中,有分析人员通过暗网与攻击者进行了在线沟通,类似警察派卧底打入黑客团伙,但即便这样也很难获取有关攻击者的准确、完整信息。

    网络攻击难以防范,我们该如何应对呢?    “首先,网络安全防御确实存在难度。

防御是一个面,攻击是一个点,攻击方与防御方不对等,攻击方只需要找到一个突破点即可宣告攻击成功,而防御者需要做好方方面面的防御工作。

”周忠义说,“其次,网络攻击溯源难。

网络攻击的攻击路径可能跨越多个国家,很容易涉及跨司法管辖区域的问题,这在一定程度上限制了溯源范围。

另外,现有的网络攻击溯源方法离不开网络基础设施的辅助,而目前网络基础设施建设仍存不足。

”    不过,魔高一尺,道高一丈。

“维护网络安全也并非毫无办法。

近年来,网络安全威胁情报研究兴起, 即利用共享威胁情报提前部署防御计划。

”周忠义指出,“威胁情报不仅能为攻击溯源提供更多的数据支撑,还可能追踪到实施攻击的个人或组织。

就取证而言,针对庞大的暗网,一方面可以研发出更有针对性的爬虫技术,以便获取后台数据库;另一方面可与暗网网站合作,促进信息对接,这两种方法对暗网溯源都能起到一定作用。

”    此外,人工智能技术的兴起也为网络攻防双方提供了新工具。

“在不久的将来,网络攻防之间的对抗或许会演变成人工智能技术之间的对抗。

”周忠义说。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:service@qeerd.com,投稿邮箱:tougao@qeerd.com