黑客攻防从入门到精通(智能终端版).html.pdf

上传人:紫竹语嫣 文档编号:5514629 上传时间:2020-05-27 格式:PDF 页数:88 大小:15.22MB
返回 下载 相关 举报
黑客攻防从入门到精通(智能终端版).html.pdf_第1页
第1页 / 共88页
黑客攻防从入门到精通(智能终端版).html.pdf_第2页
第2页 / 共88页
黑客攻防从入门到精通(智能终端版).html.pdf_第3页
第3页 / 共88页
黑客攻防从入门到精通(智能终端版).html.pdf_第4页
第4页 / 共88页
黑客攻防从入门到精通(智能终端版).html.pdf_第5页
第5页 / 共88页
点击查看更多>>
资源描述

《黑客攻防从入门到精通(智能终端版).html.pdf》由会员分享,可在线阅读,更多相关《黑客攻防从入门到精通(智能终端版).html.pdf(88页珍藏版)》请在三一文库上搜索。

1、前言 随着技术的日新月异,移动设备逐渐担当起了越来越重要的角色,智能手机的功能越来越强大,并且能够提供类似于台式计 算机和笔记本计算机的功能,新的移动技术和具有WiFi功能的产品的广泛使用为新的攻击类型敞开了大门网络犯罪正通过移 动设备向人们靠近。这也使得安全人员面临更严峻的挑战:需要保护移动设备不受移动病毒、蠕虫和间谍软件等传统的恶意软件 以及针对移动设备的垃圾邮件的影响。 随着移动设备的广泛应用,移动付款也成为用户青睐的资金交换方式。几乎在任何地方都能通过移动付款并以电子支付的方 式进行购物和支付。对于用户来说,这确实很方便。然而,黑客对一些疏于防范的移动设备展开攻击,识别、窃取信用卡账号

2、、 勒索银行等行为也越来越多。 在WiFi安全方面也存在很大问题。如今,WiFi的应用也不再局限于计算机,移动设备对其的应用已经占据了相当大的比例。 2015年的“315”晚会上,央视曝光了免费WiFi的安全问题。在现场,几位工程师利用伪造WiFi技术窃取了台下观众的上网内 容,并在大屏幕上向大家进行了展示,相信不少读者看了都会心惊胆颤的。 因而,面对智能手机和PDA受到的安全威胁日益加剧的现状,进行有效的安全应对,让手持移动设备的用户能够将潜在的风 险遏制在萌芽状态,就显得非常重要。 本书围绕“攻”“防”两个不同的角度,在讲解存在于移动设备中的安全问题时,介绍相应的防范方法,图文并茂地再现黑

3、 客攻防全过程。 在此,感谢广大读者对本书的阅读与支持,由于作者水平有限,书中难免存在疏漏之处,欢迎批评指正。 第1章 初识黑客 黑客这个名词我们并不陌生,随着智能手机行业的蓬勃发展,黑客也把目光从计算机转移到了移动设备上。如今使用移动设 备购物、支付的方式越来越普遍。如果移动设备感染了病毒、木马,或者被恶意软件入侵,可能会导致个人隐私被曝光,账户以 及财产被窃取。 1.1 认识黑客 1.1.1 什么是黑客 1994年以来,互联网在全球的迅猛发展为我们提供了方便、自由和无限的财富,政治、军事、经济、科技、教育和文化等 各个方面都越来越网络化,互联网逐渐成为人们生活、娱乐的一部分。可以说,信息时

4、代已经到来,信息已成为物质和能量以外 维持人类社会的第3资源,它是未来生活中的重要介质。随着计算机的普及和互联网技术的迅速发展,黑客也随之出现了。 黑客是指一类拥有熟练计算机技术的人,但大部分媒体将计算机侵入者称为黑客。而实际上,黑客可分为如下几种: 白帽黑客是指有能力破坏计算机安全但没有恶意目的的黑客。白帽黑客一般遵守道德规范并常常试图同企业合作去改善所发 现的计算机安全弱点。 灰帽黑客是指处于伦理和法律边缘的黑客。 黑帽黑客别称骇客,经常用于区分黑帽黑客和一般(正面的)有理性的黑客。这个词流行于1983年,采用了“Safe Cracker”的相似发音,并被理论化为一个犯罪和黑客的混成语。

5、1.2 黑客基础知识 1.2.1 黑客常用术语介绍 1.肉鸡 肉鸡比喻那些可以随意被黑客控制的计算机,黑客可以像操作自己的计算机那样来操作它们,而不被对方发觉。 2.木马 木马是指表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。很多黑客都热衷于使用木马 程序来控制别人的计算机,比如灰鸽子、黑洞、PcShare等。 3.网页木马 网页木马是指表面上伪装成普通的网页文件或是将木马代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利 用对方系统或者浏览器的漏洞自动将配置好木马的服务端下载到访问者的计算机上来自动执行。 4.挂马 挂马是指在别人的网站文件里面放入网页

6、木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。 5.后门 后门是一种形象的比喻,黑客在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改 某些设置。这些改动从表面上是很难被察觉的,但是黑客却可以使用相应的程序或者方法轻易地与这台计算机建立连接,重新控 制这台计算机,就好像是黑客偷偷配了一把主人房间的钥匙,从而可以随时进出房间而不被主人发现一样。通常,大多数的特洛 伊木马程序都可以被入侵者用语言制作后门。 6.IPC$ IPC$是共享“命名管道”的资源,它是为了让进程之间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权 限,在远程管理计算机和

7、查看计算机的共享资源时使用。 7.弱口令 弱口令是指那些强度不够,容易被猜解的口令,类似123、abc这样的口令(密码)。 8.Shell Shell是指一种命令运行环境,比如我们按下键盘上的“开始键+R”组合键时出现“运行”对话框,在里面输入“cmd”会 出现一个用于执行命令的窗口,这个就是Windows的Shell执行环境。 9.WebShell WebShell就是以ASP、PHP、JSP或者CGI等网页文件形式存在的一种命令执行环境,也可以将其称为一种网页后门。 10.溢出 确切地讲,应该是“缓冲区溢出”,简单解释就是程序对接收的输入数据没有执行有效的检测而导致错误,后果可能是程序 崩

8、溃或者是执行攻击者的命令。其大致可以分为两类:堆溢出;栈溢出。 11.注入 由于程序员的水平参差不齐,相当大的一部分应用程序存在安全隐患,用户可以提交一段数据库查询代码,根据程序返回的 结果,获得某些想要的数据,这个就是SQL注入。 12.注入点 注入点是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的不同权限,所得到的权限也会 不同。 13.内网 内网通俗地讲就是局域网,比如网吧、校园网、公司内部网等都属于此类。查看IP地址,如果是在以下3个范围之内的话, 就说明我们是处于内网之中的:10.0.0.010.255.255.255,172.16.0.0172.31.2

9、55.255,192.168.0.0192.168.255.255。 14.外网 外网直接连入互联网,可以与互联网上的任意一台计算机互相访问。 15.免杀 通过加壳、加密、修改特征码和加花指令等技术来修改程序,使其逃过杀毒软件的查杀。 16.加壳 利用特殊的算法,改变EXE可执行程序或者DLL动态连接库文件的编码(比如实现压缩、加密),以达到缩小文件体积或者 加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX、ASPack、PePack、PECompact和UPack等。 17.花指令 花指令是几句汇编指令,可让汇编语句进行一些跳转,使得杀毒软件不能正常地判断病毒文件的构造。通

10、俗地讲,就是杀毒 软件是从头到脚按顺序来查找病毒的,如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。 1.3 智能手机操作系统 智能手机操作系统是一种运算能力及功能比传统功能手机更强的操作系统。使用最多的操作系统有iOS、Android、 Windows Phone、Symbian和BlackBerry OS。它们之间的应用软件互不兼容。 智能手机可以像个人计算机一样安装第三方软件,并且能够显示与个人计算机所显示出的一致的网页,它具有独立的操作系 统以及良好的用户界面,拥有很强的应用扩展性,能轻松随意地安装和删除应用程序。 1.4 常见的手机攻击类型 随着手机的不断普及,人们对手机的依

11、赖已经达到了前所未有的高度,而对手机安全造成威胁的正是防不胜防的网络黑客。 纵观当今的互联网界,木马病毒泛滥、黑客攻击猖獗,各种病毒变体花样百出,恶意攻击手段层出不穷。如何防黑、反黑、制 黑,已成为所有用户共同面对的巨大挑战。 对于计算机受到黑客攻击的类型我们或许有所了解,如今的智能手机已经实现了计算机的大部分功能,因而黑客对智能手机 的攻击与计算机也类似,常见的手机攻击类型有蓝牙攻击、拒绝服务攻击、电子邮件攻击及病毒、木马和蠕虫攻击等。 第2章 iOS操作系统 iOS是由苹果公司为iPhone开发的操作系统,主要供iPhone、iPod Touch以及iPad使用。iOS与苹果的Mac OS

12、 X操作系统 一样,属于类UNIX的商业操作系统。原本这个系统名为iPhone OS,直到2010年6月7日在WWDC大会上宣布将其改名为iOS。 2.1 iOS操作系统概述 2.1.1 iOS的用户界面 iOS的用户界面基本上是能够使用多点触控直接操作的。用户可通过滑动、轻触开关及按键来控制系统,并通过滑动、轻 按、挤压及旋转行为来与系统交互。此外,通过内置的加速器、可旋转设备令屏幕改变方向。 屏幕上方有一个能显示一些相关数据的状态栏,如时间电池电量和信号强度等。在屏幕的下方有一个主屏幕按键,屏幕底 部则是Dock,且有几个用户最频繁使用的程序图标被固定在Dock上。其余的屏幕用于显示当前的

13、应用程序。iPhone(左)和 iPod Touch(右)的界面如下所示。 单击屏幕上的应用程序即可启动它,对于iPhone和iPod,是按屏幕下方的Home键可退出程序,对于iPad,可使用五指捏 合手势回到主屏幕。在退出第三方应用软件后,相关程序直接就被关闭了,但在iOS及后续版本中,当第三方软件收到了新的信 息时,苹果公司的服务器会将这些通知推送至iPhone、iPad或iPod Touch上,也可通过设定来隐藏此类通知。 2.2 iOS的系统结构与开发语言 2.2.1 iOS的系统结构 iOS的系统结构分为4个层次:核心操作系统(the Core OS Layer)、核心服务层(the

14、 Core Services Layer)、媒体层 (the Media Layer)以及可轻触层(the Cocoa Touch Layer)。 1)Core OS位于iOS系统架构最下面的一层,是核心操作系统层,它包括内存管理、文件系统、电源管理以及一些其他的 操作系统任务。它可以直接和硬件设备进行交互。 2)Core Services是核心服务层,可以通过它来访问iOS的一些服务。 3)Media是媒体层,我们可以通过它在应用程序中使用各种媒体文件,进行音频与视频的录制、图形的绘制以及制作基础 的动画效果。 4)Cocoa Touch是可触摸层,这一层为应用程序开发提供了各种有用的框架,

15、并且大部分与用户界面有关,从本质上来 说,它负责用户在iOS设备上的触摸交互操作。 2.3 iOS操作系统刷机 2.3.1 什么是刷机 刷机泛指通过软件或者手机自身对系统文件进行更改,从而使手机达到自己想要的或者更好的使用效果。有时,智能手机的 系统被损坏造成功能缺失或无法开机,这种情况也通常用刷机的方法恢复。 刷机可以通过生产商指定的地点及人员进行,可以是官方的,也可以是非官方的,即DIY固件。在实际生活当中,由于手机 固件与其使用的软件升级不同步,使得一些新手机在使用之初就可能出现各种各样的问题,若出现这样的情况,一般需要到生产 商指定的服务网点进行刷机解决。 利用刷机可以全面清理手机内部

16、的软件系统,用户可以不受限制地在各版本中互刷,无须改代码,便可实现版本降级,让手 机实现更多的功能或让原有的功能更加完善,同时也可以把机器刷成任意一种语言。对于的手机软件的版本或是水货手机,为了 中文化而进行软件升级,也就是把手机里面现存的软件删掉,然后复制更高级别版本的软件。若有更大的自主空间可用于手机 DIY,那刷机就不仅是像在线升级那样更新一下手机软件了。 2.4 备份和恢复iPhone/iPad/iPod数据 2.4.1 使用iCloud备份和恢复用户数据 1.使用iCloud备份数据 1)找到iPhone或者iPad上的“设置”,单击打开,然后找到“iCloud”。 2)单击“iCl

17、oud”,输入Apple ID帐号和密码。如果没有帐号,可单击下图所标识的“免费获取Apple ID”。 3)输入帐号和密码以后,单击“登录”,系统会提示正在验证。 4)在系统验证完帐号以后,接下来系统会询问我们,是否要把手机上的数据和iCloud合并。单击“合并”按钮,系统会显 示“正在储存”。 5)系统提示是否要启用“查找我的iPhone”,单击“好”按钮继续。 6)设置好以后,单击“储存与备份”。 7)系统会显示当前iCloud备份的储存空间。单击下图所标识的“iCloud云备份”,让其处于打开状态。下次在我们充电的 时候,并且已经接入无线局域网,设备就会自动进行数据备份了。 8)当然,

18、我们也可以选择手动备份,单击下图红色标识的“立即备份”。如果觉得免费的备份空间不够用的话,可以单 击“更改储存空间方案”,选择适合自己的空间付费购买。 2.使用iCloud还原数据 在iPhone刷机或者购买新机激活的时候,会出现如下提示界面,然后选择“从iCloud云备份恢复”即可。 2.5 iOS越狱 2.5.1 什么是越狱 iOS越狱是对苹果公司便携装置操作系统iOS进行破解的一种技术手段,用户使用这种技术及软件可以获取到iOS的最高权 限,甚至可以进一步解开运营商对手机网络的限制。用户越狱完毕之后,可安装App Store以外未经Apple许可的社群软件以及 自由软件,甚至自行编译的软

19、件,也可改装操作系统及使用命令行Shell程序。 2.6 针对iOS系统的攻击曝光 2.6.1 iKee攻击与防范 1.iKee攻击曝光 iPhone在越狱后会破坏设备的整体安全架构,主要因为越狱后的系统禁用了代码签名机制,而且允许安装软件,其中关键 是运行了未签名代码,从而扩大了受攻击面,为设备增加了系统实用程序(比如Shell),允许安装以root用户权限运行的应 用。而关闭了代码签名机制,也就关掉了强有力的DEP。也就是说,ROP有效载荷可以禁用DEP,并在越狱过的设备上写入和执 行shellcode。最后,新的未签名应用是不受任何限制的。因此,越狱基本上会关闭iPhone的所有安全机制

20、,而不只是代码签 名。 因此,越狱过的iPhone会成为漏洞攻击的目标也就不足为奇了。iKee蠕虫(又名Dutch ransom、iPhone/Privacy.A或 Duh/iKee.B)就是利用了很多用户为iPhone越狱后安装了SSH服务器却没有修改默认root密码这一事实。这意味着任何连接到 这种设备的人都能用root权限远程控制这些设备。有了这些条件,编写蠕虫就不是什么难事了。 2009年11月,第一个攻击iOS的蠕虫病毒被检测到,这种病毒就是iKee,它扫描到分配给荷兰和澳大利亚的电信运营商的IP 块后就会自动运行,扫描的逻辑直截了当:当设备开启了TCP 22端口(SSH),并尝试使

21、用默认证 书“root”和“alpine”(越狱iPhone中最常见的默认账户)进行登录。 该蠕虫的变种(如iKee.A)在登录之后会执行一些基本操作,如关闭用户访问的SSH服务器、改变手机的墙纸,以及将蠕虫 二进制代码复制到设备本地。此时,被感染的设备就可以用来扫描和感染其他设备。像iKee.B之类的后续变种引入了类似僵尸网 络的功能,通过命令和控制信道来远程控制被感染的设备。 下图所示为被iKee感染的设备,墙纸被设置成了20世纪80年代英国流行歌手Rick Astley的照片。 2.针对iKee蠕虫/SSH的默认证书攻击的防范 发生iKee蠕虫的主要原因就是错误配置的越狱iPhone连接

22、到了网络中。第一个防范此类攻击的措施就是,不要越狱你的 iPhone。如果必须要越狱,也要在安装SSH后马上修改越狱设备上的默认证书,即登录账户和口令,并确保只连接到可信任的 网络。另外,像SSH之类的网络服务只有当有需要的时候才应开启。另一个措施是:可以安装如SBSetting之类的实用工具,其 中,SpringBoard可以用来快速开启或关闭像SSH之类的功能。对于一般的越狱设备来说,只要有可能,必须确保设备更新为对 应iOS的最新越狱版本,同时及时安装由越狱社区提供的针对漏洞的补丁。 第3章 Android操作系统 随着移动互联网的发展,作为当今最大的移动操作系统之一,Android已经

23、被越来越多的用户所使用。然而,由于市场自身 制度的不完善,垃圾软件、恶意软件的泛滥为用户带来了非常大的危害。用户面临着极大的移动终端安全问题,内置病毒、信息 窃取、吸费等威胁层出不穷。所以,了解Android系统特性以及做好预防就非常重要。 3.1 Android操作系统概述 Android系统是谷歌公司开发的一种基于Linux的自由及开放源代码的操作系统,主要用于移动设备,如智能手机和平板电 脑。 3.2 Android系统架构 Android的系统架构和其他操作系统一样,采用了分层的架构。Android分为4个层,从高层到低层分别是应用程序层、应 用程序框架层、系统运行库层和linux核心

24、层。 Android系统架构图 3.3 Android安全模型 从技术架构角度来看,Android安全模型基于强健的Linux操作系统内核安全性,通过进程沙箱机制隔离进程资源,并且辅 以独特的内存管理技术与安全高效的进程间通信机制,适应嵌入式移动端处理器性能与内存容量的限制。在应用层面,使用显式 定义且经用户授权的应用权限控制机制等,系统化地规范并强制各类应用程序的行为准则与权限许可;引入应用程序签名机制定 义应用程序之间的信任关系与资源共享的权限。Android应用程序基于Android特有的应用框架(Framework),由Java语言编 写,运行于Dalvik Java虚拟机。同时,部分

25、底层应用仍可由C/C+语言设计实现,以原生库形式直接运行于操作系统的用户空 间。应用程序及其Dalvik虚拟机运行环境都被限制在“进程沙箱”的隔离环境下,自行拥有专用的文件系统区域,独享私有数 据。 Android安全模型的设计特点可概括如下。 采用多层架构,在保护用户信息安全的同时,保证开放平台上各种应用的灵活性。 既允许经验丰富的开发者充分利用安全架构的灵活性,也为熟悉安全架构的开发者提供更多可以信赖的默认安全性设置。 鼓励用户了解应用程序是如何工作的,并鼓励用户对所持设备进行安全控制。 不但要面对恶意软件的威胁,而且要考虑第三方应用程序的恶意攻击。 安全保护与风险控制同在,在安全防护失效

26、时,尽量减少损害,并尽快恢复使用。 Android安全模型主要提供以下几种安全机制。 进程沙箱隔离机制:Android应用程序在安装时被赋予独特的用户标识(UID),并永久保持;应用程序及其运行的Dalvik 虚拟机运行于独立的Linux进程空间,与UID不同的应用程序完全隔离。 应用程序签名机制:应用程序包(.apk文件)必须被开发者数字签名;同一开发者可指定不同的应用程序共享UID,进而 使这些应用程序运行于同一进程空间,共享资源。 权限声明机制:应用程序需要显式声明权限、名称、权限组与保护级别。不同的级别要求应用程序行使此权限时的认证方 式不同,即Normal级申请立即可用;Danger

27、ous级需在安装时由用户确认才可用;Signature与Signature or system则必须是系统用户 才可用。 访问控制机制:传统的Linux访问控制机制确保系统文件与用户数据不受非法访问。 进程通信机制:Binder进程通信机制提供基于共享内存的高效进程通信;Binder基于Client-Server模型,提供类似COM与 CORBA的轻量级远程进程调用(RPC);通过接口描述语言(AIDL)定义接口与交换数据的类型,确保进程间通信的数据不会 溢出越界,污染进程空间。 内存管理机制:基于标准Linux的低内存管理机制(OOM),设计实现了独特的低内存清理(LMK)机制,将进程按重要

28、 性分级、分组,当内存不足时,自动清理最低级别进程所占用的内存空间;同时,引入不同于传统Linux共享内存机制的Android 共享内存机制Sshmem,此机制具备清理不再使用共享内存区域的能力。 3.4 Android基础应用组件 Android开发的4大组件:它们分别是活动(Activity),用于表现功能;服务(Service),后台运行服务,不提供界面呈 现;广播接收器(Broadcast Receiver),用于接收广播;内容提供者(Content Provider),支持在多个应用中存储和读取 数据,相当于数据库。下面详细介绍4个组件。 3.5 Android手机备份功能 3.5.

29、1 Recovery模式 Recovery模式是Android手机/平板电脑中的一个特殊的小型系统,相当于计算机上的WIN PE。可用来对Android系统进行 恢复出厂设置、刷写官方OTA固件等,第三方的Recovery模式还支持备份系统、刷写非官方固件等其他实用的功能。 3.6 Android系统刷机 3.6.1 Android系统刷机常用词 下面我们来介绍Android系统刷机需要用到的几个名词以及它们所起到的作用。当然,这也是刷机的关键步骤和要点所在。 1.固件、刷固件 固件是指固化的软件,中文为固件,它是把某个系统程序写入到特定的硬件系统中的flashROM。手机固件相当于手机的系

30、统,刷新固件就相当于刷系统。 2.ROM(包) ROM是只读内存(Read-Only Memory)的简称,是一种只能读出事先所存数据的固态半导体存储器。其特性是一旦储存 资料就无法再将之改变或删除。通常用在不需经常变更资料的电子或电脑系统中,并且资料不会因为电源关闭而消失。 3.固件版本 固件版本是指官方发布的固件的版本号,里面包含了应用部分的更新和基带部分的更新。 4.Recovery(恢复模式) 笼统地说,Recovery就是一个刷机的工程界面。如果你装过系统,你可能知道DOS界面或者WinPE,安装了Recovery相当 于给系统安了一个DOS界面。在Recovery界面可以选择安装系

31、统、清空数据、Ghost备份系统、恢复系统等。 5.Root Root权限跟我们在Windows系统下的Administrator权限可以理解为一个概念。Root是Android系统中的超级管理员用户 账户,该账户拥有整个系统至高无上的权利,它可以操作所有对象。只有拥有了这个权限,我们才可以将原版系统刷新为改版的 各种系统,比如简体中文系统。 6.Radio 简单地说,Radio是无线通信模块的驱动程序。ROM是系统程序,Radio负责网络通信,ROM和Radio可以分开刷,互不影 响。如果你的手机刷新了ROM后有通信方面的问题,可以刷新Radio试一试。 7.SPL SPL,“第二次装系统”

32、,就是负责装载OS操作系统到RAM中。另外,SPL还包括许多系统命令(如mtty中使用的命 令)。SPL损坏了还可以用烧录器重写。 8.金卡 很多朋友第一时间下载了官方的系统,然后就开始升级,不是中国台湾版本的机器都会提示客户ID错误,这是因为更新程 序会检测机器的出货地,也就是销售地区,如果和升级程序不一致,就会中断升级,造成升级失败。而金卡实际上就是在一张普 通的TF卡上写入一些引导信息,使得程序升级,或者说本机SPL的检测跳过对客户ID的检查,从而达到“天下大一统”,使非官 方版本的机器顺利升级。 3.7 获取Android Root权限 Root通常是针对Android系统的手机而言,

33、它使得用户可以获取Android操作系统的超级用户权限。Root通常用于帮助用 户越过手机制造商的限制,使得用户可以卸载手机制造商预装在手机中某些应用,以及运行一些需要超级用户权限的应用程序。 Android系统的Root与Apple iOS系统的越狱类似。 3.8 Android平台恶意软件及病毒 下面将Android平台上的各类恶意软件和病毒分为7大类进行介绍,以帮助用户在实际使用过程中进行识别和警惕,保证平 台和个人信息安全。 第4章 病毒与木马攻防 随着智能手机的普及和移动互联网的高速发展,手机病毒和木马成为继计算机病毒和木马之后的又一个严重的安全隐患。手 机病毒和木马是一种破坏性程序

34、,和计算机病毒、木马一样具有传染性、破坏性。手机病毒和木马可利用蓝牙、短信、彩信、电 子邮件、浏览网站、捆绑软件下载等方式进行传播。手机病毒和木马可能会导致用户手机死机、卡机、资料被删、隐私被窃取、 自动发送短信彩信、自动拨打电话等,甚至还会损毁SIM卡、芯片等硬件。 4.1 病毒知识入门 目前的病毒越来越难以辨别,造成的危害也日益严重,因此要求互联网防毒产品在技术上更先进,功能上更全面。 4.2 认识木马 木马与互联网中常常要用到的远程控制软件有些相似,通过一段特定的程序(木马程序)来控制另一台计算机/手机,从而 窃取用户资料、破坏用户的计算机/手机系统等。 4.3 常见的手机病毒曝光 随着

35、手机行业的快速发展,各种病毒也不断出现,如钓鱼王、手机骷髅、短信海盗、同花顺大盗、老千大富翁、QQ病毒和 僵尸手机病毒等。 4.4 手机病毒和木马危害及其安全防范 4.4.1 手机病毒与木马带来的危害 1.窃取个人信息 越来越多的手机用户将个人信息存储在手机上,如个人通讯录、个人信息、日程安排、各种网络账号等。这些重要的资料都 是恶意程序的窃取对象。例如,饭店业名人希尔顿的手机通讯录在莫名其妙的状况下遭窃,后依专家研判指出,有可能是黑客通 过蓝牙入侵所致。 2.交易资料外泄 手机也可以进行在线交易以及付款,因此银行账号、密码等也可能会被黑客盗窃,造成使用者的经济损失。 3.窃取照片或文件资料

36、大多数智能手机都带有照相以及文档编辑功能,所以使用者存储在手机上的照片或文档也可能会被黑客窃取。 4.窃取手机及SIM卡信息 感染病毒的手机会将自身的手机号或SIM卡的SISM信息反馈给手机病毒制造者,从而使被感染手机或手机号码被利用,如 发送广告短信或其他用途。 5.窃取用户通话及短信内容 此类手机病毒具备窃听通话、窃取短信、监听手机环境音和定位地理位置等功能,使得被感染后的手机使用者的隐私泄露。 6.收发恶意信息 收发垃圾短信:被病毒感染的手机可能在用户不知情的情况下发送垃圾信息。虽然一些垃圾短信并不带有危害性,但是却耗 费了发信人的资费,并且浪费了收信人的宝贵时间。而且,如果垃圾短信中包

37、含有病毒就会导致收件人也被感染,成为病毒和垃 圾短信的帮凶或僵尸机器。 另外,一些被感染的手机会将自己的号码或信息上传到恶意地址,从而接收到一些别有用心的恶意信息,一旦访问了信息中 涉及的恶意网站或下载运行了其中的文件,便会造成不良后果。 7.造成经济损失 通过短信造成扣费:一旦手机用户不慎感染存在屏蔽业务短信行为的恶意软件,将让手机几乎成为“瞎子”,任由其通过后 台实施恶意扣费等行为。例如,某种恶意软件及其变种会在感染用户手机后,通过外发短信给SP号码的形式从中扣取用户的手 机资费。 通过自动拨号造成扣费:恶意软件植入用户的智能手机之后,会自动外拨电话至指定的SP业务号码。由于此号段会单独收

38、 取高额的SP费用,一旦拨打此号码将对用户造成相当严重的资费损失。 8.破坏手机软硬件 手机死机:恶意病毒制造者可能通过手机操作系统的平台漏洞攻击手机导致机器死机。 手机自动关机:频繁地开关机,可能会造成手机零件或寿命的损害。 手机安全软件无法使用:手机病毒可能伪装成防毒厂商的更新包,诱骗用户下载安装后使手机安全软件无法正常使用。 9.手机按键功能丧失 例如手机感染了SYMBOS_LOCKNUT木马就会导致按键功能丧失。 10.格式化手机内存 手机内的存储卡也可能面临被格式化的风险。被格式化后,之前存储的数据将会全部丢失,给用户带来很大麻烦。 11.黑客取得手机系统权限 黑客可以在不经使用者的

39、同意下,取得手机系统的部分,甚至全部权限。例如,专攻WinCE手机的Brador后门程式,中毒 手机会被黑客从远端下载文件,或者执行特定指令。烧坏内部晶片,据传某木马一旦被执行,会造成手机自动关机,甚至烧坏内 部晶片。不过这方面的信息未经证实,仍属传闻。 12.破坏SIM卡 早期黑客通过SIM卡的资讯存取长度的漏洞来展开对SIM卡的直接破坏。 4.5 全面防范网络蠕虫 与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象,网络蠕虫病毒可分为利用系统级别漏洞(主动传播)和 利用社会工程学(欺骗传播)两种。在宽带网络迅速普及的今天,蠕虫病毒在技术上已经能够成熟地利用各种网络资源进行传 播。因

40、此,了解蠕虫病毒的特点并做好防范是非常有必要的。 4.6 杀毒软件的使用 杀毒软件是病毒防范中必不可少的工具。随着人们对病毒危害的认识,杀毒软件逐渐被重视起来,各式各样的杀毒软件如雨 后春笋般出现在市场中。对于手机安全来说,手机杀毒软件占有着非常重要的地位。手机杀毒软件都具有病毒扫描、实时监控、 网络防火墙、在线更新、系统管理等功能,会全方位地保护您的手机安全。 第5章 蓝牙安全攻防 蓝牙技术被广泛应用在移动领域,作为一项全球通用的无线标准,它为越来越多的设备赋予了简便、安全的连接。早期的蓝 牙通常存在于手机、笔记本电脑等短距离传输中,但由于连接设备有限,蓝牙网络最多有256个节点。如今新版本

41、的蓝牙在针对 连接速度、安全、联网3个方面做出了重要改进,为Bluetooth Smart带来全新的特性与优势。 5.1 认识蓝牙 5.1.1 什么是蓝牙 蓝牙,是一种支持设备短距离通信的无线电技术,一般在10m以内,能在包括移动电话、PDA、无线耳机、笔记本计算 机、相关外设等之间进行无线信息交换。利用“蓝牙”技术,能够有效地简化移动通信终端设备之间的通信,也能够简化设备与 互联网之间的通信,从而使数据传输变得更加迅速、高效。蓝牙采用分散式网络结构以及快跳频和短包技术,支持点对点及点对 多点通信,工作在全球通用的2.4GHz ISM(即工业、科学、医学)频段。其数据速率为1Mbps,采用时分

42、双工传输方案实现全 双工传输。 5.2 蓝牙4.2 5.2.1 蓝牙4.2的3大特性解读 蓝牙4.2让Bluetooth Smart更智能、更快速。成为物联网理想的无线技术,主要包括以下优势。 1)实现物联网:支持灵活的互联网连接选项IPv6/6LoWPAN或Bluetooth Smart网关。 2)让Bluetooth Smart更智能:业界领先的隐私权限、节能效益和堪称业界标准的安全性能。 3)让Bluetooth Smart更快速:吞吐量速度提升2.5倍,封包容量提升10倍。 这些性能将给用户带来以下体验。 1)蓝牙4.2标准将支持灵活的互联网连接选项,如IPv6/6LoWPAN或Blu

43、etooth Smart网关,对于IPv6链接的支持将会使物 联网成为现实。加之以蓝牙此前在众多小型低功耗设备上的普及,未来更多的小型传感器设备将可以更好地互联互通。 2)在蓝牙4.2中,蓝牙设备的地址还可以隐藏,从而使ID无法被外部看到,用户不必担心在使用蓝牙时设备被追踪。蓝牙 4.2实现了业界领先的隐私权限,拥有美国联邦信息处理标准级的安全保护,可以防止蓝牙传输过程中被入侵。 3)蓝牙4.2的传输速度也得到了大幅提升,封包容量提升了10倍,从而让传输速度比原来提升了2.5倍,这也就意味着用户 在进行设备内容更新、数据传输同步时的效率提升了2.5倍,用户在数据同步时的用户体验得到了大大提升,

44、数据传输时的等待 时间有了明显缩短。 5.3 蓝牙技术的应用 5.3.1 居家 在现代技术的帮助下,越来越多的人开始了居家办公,生活更加随意而高效。他们还将技术融入居家办公以外的领域,将技 术应用扩展到家庭生活的其他方面。鼠标、键盘、打印机、膝上型计算机、耳机和扬声器等均可以在PC环境中无线使用,免除 居家办公电缆缠绕的苦恼。这不但增加了办公区域的美感,还为室内装饰提供了更多创意和自由。此外,通过在移动设备和家用 PC之间同步联系人和日历信息,用户可以随时随地存取最新的信息。 蓝牙设备不仅可以使居家办公更加轻松,还能使家庭娱乐更加便利。用户不必撇开客人,单独离开去选择音乐。可以在30 英尺1以

45、内无线控制存储在PC或Apple iPod上的音频文件。蓝牙技术还可以用在适配器中,允许人们从相机、手机、膝上型计 算机向电视发送照片与朋友共享。 蓝牙技术在家庭中使用的优点如下。 1)通过以下蓝牙连接,您可以从家庭办公的线路束缚中解脱出来。 保持您的计算机、电话及PDA上的联系人、日历和信息同步。 从计算机向打印机无线发送文件。 将您的计算机无线连接至鼠标和键盘,免去了桌上一堆的杂乱电线。 通过连接手机至扬声器召开免提电话会议。 2)通过以下蓝牙技术连接方式,让您的生活多一份轻松、多一份乐趣。 从拍照手机向打印机发送图片,并进行打印。 通过无线立体声耳机收听从家庭音响或其他类似音频设备传送的

46、音乐。 通过蓝牙连接从膝上型计算机或手机向媒体查看器发送图片,在电视上查看数码照片。 在无线立体声系统内,基站可以通过蓝牙连接向无线扬声器流传输音频,让您的起居室充满音乐。 3)有了蓝牙无线技术连接,就可以在家中自由行走。 在进行日常活动时,使用连接至手机或固定电话的无线耳机,就可以随意接听来电。 在家时,可以使用连接至陆线CTP电话的手机,以节省话费。 1 1英尺0.3048米。 5.4 蓝劫攻击与防范 早在数年前蓝牙手机面世之时,其安全漏洞就已被提及。AL数字安全公司的通信安全人员就曾通过一个计算机程序,扫描 蓝牙手机的传输波段,并利用其弱点绕过持有人设定的密码,获取目标电话中的联系人信息

47、和图片信息。但是,蓝牙手机的安全 漏洞并没有引起手机生产厂商足够的重视,从而导致其被高科技扒手利用。一些攻击者可以未经邀请就通过蓝牙与用户手机连 接,发送匿名信息;或者远程拦截支持蓝牙的手机,这样手机中的所有资料就暴露在攻击者面前。在业内,这两种行为被命 名“蓝劫”“抄袭攻击”。 蓝劫攻击是针对手机用户常见的攻击方式,因此,针对蓝劫攻击必须有有效的防范措施。 1.禁用蓝牙 禁用蓝牙是最简单也最有效的对策。不过,这也意味着你将无法使用任何蓝牙手机配件或设备。另一个好办法是当你需要使 用时开启蓝牙,而在拥挤的地方或收到匿名短信时关闭蓝牙。 2.使用不可见/隐藏模式 调整手机设置,将蓝牙模式设置为不

48、见/隐藏模式,这也是更为实用的方法。在这种方式下,当攻击者搜索蓝牙设备时,你 的手机不会出现在攻击者的名单中。同时,你也可以继续使用手机上的蓝牙功能与其他设备连接。 3.不要接收 当收到陌生人发送来的名片时,为防止蓝劫,选择不接收短信即可。在拥挤的公共场所需要提高警惕。 4.更改手机名称 如果你保留手机缺省的名称,攻击者可以很容易地在你的手机里找到详细的隐私信息。而且,你的手机名称让攻击者更容易 确定手机防范是否脆弱。 第6章 WiFi安全攻防 2015年的“315”晚会上,央视曝光了免费WiFi的安全问题。在现场,几位工程师利用伪造WiFi技术窃听了台下观众的上 网内容,并在大屏幕上向大家展

49、示,相信不少读者看了都会心惊胆颤。 无线路由器已经越来越普及,大多数用笔记本电脑或者用手机的人,都希望能直接用WiFi连接上网,方便、省流量。本章 将向读者介绍路由器基本设置及WiFi安全攻防知识。 6.1 认识WiFi WiFi是一种可以将个人计算机、手持设备(如Pad、手机)等终端以无线方式互相连接的技术,事实上它是一个高频无线电 信号。 6.2 WiFi技术的应用 6.2.1 网络媒体 由于无线网络的频段在世界范围内是无需任何电信运营执照的,因此WLAN无线设备提供了一个世界范围内可以使用的、费 用极其低廉且数据带宽极高的无线空中接口。用户可以在无线保真覆盖区域内快速浏览网页,随时随地接听、拨打电话。而其他 一些基于WLAN的宽带数据应用,如流媒体、网络游戏等功能更是值得用户期待。有了无线保真功能,我们打长途电话(包括国 际长途)、浏览网页、收发电子邮件、下载音乐、传递数码照片等,再无需担心速度慢和花费高的问题。无线保真技术与蓝牙技 术一样,同属于在办公室和家庭中使用的短距离无线技术。 6.3 无线路由器的基本设置 无线路由器已经越来越普及,大多数用笔记本电脑或者手机的人,都希望能直接用WiFi连接上网,方便、省流量。但是, 很多刚接触无线路由器的人,都不知道无线路由器怎么用。下面,以较为普遍的TP L

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料


经营许可证编号:宁ICP备18001539号-1