回覆列表
-
1 # 不正經的李博士
-
2 # 先生no1
多種解釋:
1.戰爭駕駛
在無線網路世界中,駭客組織入侵無線網路的技術叫“戰爭駕駛”(War Driving),這種入侵方式很簡單,駭客攜帶配有802.11無線網絡卡的膝上型電腦或PDA ,開車沿街駕駛試圖找到、識別並滲透無線網路。
2. 沿街掃描
“沿街掃描”(War driving) 是一種在駕車圍繞企業或住所鄰里時掃描無線網路名稱的活動。
3. 駕駛攻擊
駕駛攻擊(War driving)其指的是透過可以無線上網的電腦和天線驅動器來尋找可以進入的公開無線網路的通路。
4. 駕駛攻擊
目前駭客竊取資料方式有三種,分別是「駕駛攻擊」(War Driving)、「雙面惡魔」(Evil Twin)和「中間人」(Man-in-the-Middle)。
要想進行駕駛攻擊你就要具備一輛車或1元錢的公交車、一臺膝上型電腦(1000多元膝上型電腦+上網絡卡)、一臺全球定位裝置(有GPS的手機)。
博士解答:
駭客會在包裹內部署一個名為“戰艦”(WarShip)的巴掌大小計算機,並透過快遞方式將其運輸到指定機構,隨後入侵這些機構的WiFi 內部網路。
IBM X-Force Red 是隸屬於 IBM Security
的一個資深安全團隊,主要目的是發現和防範網路中存在的潛在漏洞。今天該團隊發現駭客可以利用網路安全的潛在漏洞滲透網路,實現訪問裝置以及竊取裝置上的資料。這項新技術被
X-Force Red
稱為“Warshipping”,駭客會在包裹內部署一個名為“戰艦”WarShip 的巴掌大小計算機,並透過快遞方式將其運輸到指定機構,隨後入侵這些機構的
WiFi 內部網路。
和 Wardialing 或者 Wardriving 這樣的傳統方式不同,Warshipping
是一種支援 3G 網路的裝置,因此避免了傳統方式必須要在駭客裝置範圍內的侷限性,能夠更加靈活的進行遠端和現場控制。
一旦到達目標站點,裝置就會留意可用於探測網路的潛在資料包。IBM X-Force Red 的全球管理合夥人 Charles Henderson
記錄了該團隊進行被動無線攻擊的過程:
舉個例子我們聽到了一次握手,一個信令表明裝置建立了網路連線。其中一個 WarShip
裝置將捕獲的雜湊傳送到我們的伺服器,然後我們利用後端進行破解,基本上就是使用者的無線密碼,然後獲得 WiFi 的掌控權。
一旦 WarShip 成功入侵機構的 WiFi,並且隨後對所有與其連線的裝置進行訪問。該 WarShip
裝置還會建立自己的流氓 WiFi 網路,迫使目標裝置連線到該網路。自此該機構的關鍵資訊,例如使用者名稱和密碼都會發送給駭客,以便於駭客進行後續的網路攻擊。
查爾斯透過總結了該團隊的調查結果:在這個 Warshipping 專案中,遺憾的是,我們能夠建立持久的網路連線並獲得對目標系統的完全訪問許可權。
需要部署到站點的裝置基本上由單板計算機(SBC)組成,該計算機在傳統的手機可充電電池上執行。此外,使用現成的元件,製作成本僅約 100
美元,而且它看起來就像是用於學校展示的 DIY 專案,而不是用於入侵網路的裝置。
研究:現代英特爾處理器幾乎存在安全漏洞
的研究人員發現,所有現代英特爾處理器存在的一個令人擔憂的安全漏洞。攻擊者可利用該漏洞訪問訪問計算機的核心記憶體,而這可能導致使用者如密碼、令牌和私人對話等敏感資訊洩露。該漏洞影響了所有使用支援
SWAPGS 系統呼叫的英特爾處理器,該系統調可讓處理器在核心模式和使用者模式進行切換。令人困擾的是,在 Spectre 和 Meltdown
安全問題發生後,該漏洞繞過了大多數硬體級保護。
微軟警告駭客組織 Fancy Bear 正試圖利用物聯網裝置漏洞
電話和印表機等物聯網裝置,對企業網路展開滲透。外界普遍猜測,該組織擁有俄羅斯官方背景,又名 Strontium Group 或 APT 28
。該組織已成功地在 50 多個不同的國家 / 地區,感染了超過 50 萬臺消費級路由器
谷歌高階保護計劃可幫使用者阻止 Chrome 下載危險檔案
分析顯示荷蘭人喜歡用常規單詞、足球隊或地名作為密碼
的一項最新分析顯示,荷蘭人在選擇安全可靠的密碼上跟世界其他國家的人一樣糟糕。雖然大多數科技迷都知道使用一個值得紀念的短語或儲存在儲物櫃裡的長而晦澀的字元作為密碼,但很多人更喜歡選擇一些容易記住的東西。