16岁时,他仅凭一台电脑和一部调制解调器就闯入了“北美空中防务指挥部”,
此后,他经常潜入全球各大的计算机系统,查看甚至任意更改数据。
美国国防部、五角大楼、美国国家税务局、纽约花旗银行……这些美国防守最严密的网络系统都曾是他闲庭信步的地方。
他就是 Kevin Mitnick ,被称为世界头号黑客。
由于窃取国家核心机密,他受到美国联邦调查局 FBI 的通缉,并于 1995 年被逮捕,受了五年牢狱之灾。
万万没想到,现在他却是 FBI 的高级安全顾问,并开设了安全公司,摇身一变成为一个网络安全守卫者。
关于他,还有几个“传说”
传说一:美国政府曾将他单独监禁?
是的,为了防止他“作妖”。
Kevin Mitnick 上中学时就开始搞一些黑客活动。比如,人家 16 岁就跑到麦当劳把点餐机给黑了,当然,他不是为了自己免费吃汉堡,而是为了恶作剧免费让别人吃汉堡!
美国网络安全的第一个相关法律的诞生是在 1984 年,但是,早在 70 年代, Kevin Mitnick 就在法外之地从事黑客活动。
也许是养成了“感觉没被法律控制的习惯”, Kevin Mitnick 第一次被捕时,被押到了联邦法庭,当时法官旁边站着一个公诉人。公诉人说:“他对国家安全产生了非常大的威胁,我们要确保这个人他不会用到任何的电话,甚至在监狱里也不会拿到电话。”
公诉人这么说是有原因的: 当时 Kevin Mitnick 几乎无所不骗。他可诱使人们泄露各种信息,包括密码,上网帐号,技术信息等,他还窃听技术人员的电话,秘密监控政府官员的电子邮件,利用员工的人性弱点瓦解“安全长城”等。
公诉人害怕,一旦 Kevin Mitnick 接触了电话,就会利用电话拨打调制解调器的号码,发起另外一个攻击,可能会启动“第三次世界大战”。
“我在法庭上就笑了,但是法官并没有笑。后来因为这样的原因,我在监狱里面单独监禁了一年的时间。”Kevin Mitnick “无奈”地说。
传说二: Kevin Mitnick 和其团队的渗透测试成功率是 100 %
“我们能够实现百分之百的成功率。”Kevin Mitnick笃定地说,“而且是在全球范围内,如果客户要求我们做这样一个测试的话。”
“社会工程学大师”不是白叫的。
Kevin Mitnick 称,只要他们使用社会工程学,就可以让公司里的员工打开一个附件,或者是打开一个超链。他在 CSS( 第三届中国互联网安全领袖峰会) 2017 的舞台上还淡淡地举例:最近我们有位员工解密了希拉里的一封邮件。
“对于攻击者来说,实际上有一些是很容易攻击的。”他轻描淡写。
花式演绎三波入侵
第一波:攻入银行门禁
攻破监控级别严格的银行大楼?Kevin Mitnick 从吊打门禁卡开始。
首先,你要“偷”到一张门禁卡。
Kevin Mitnick 演示,他先来到金融机构大楼的某一层,在工作时间要进入到另外一个门,需要一张可以通过 HID 门禁的卡。一般情况下,攻击者只能跟着别人进去。但是,Kevin Mitnick 想到,在这一层有一个门可能不需要任何卡——卫生间!所以,他等到有人进入卫生间,利用一个设备远程偷到门禁卡的密码。
他顺便在台上宣传了一下这种设备,300美元买不了吃亏,买不了上当,这个设备只要300美元哦亲!
通过这种设备,他可以复制智能门禁卡的信息,将信息拷贝到另一张空卡中。
不过这种设备需要距离被拷贝者比较近,所以,可以选择咖啡厅、吸烟室、卫生间等场所进行拷贝,并将上述设备用皮包等物体掩饰,找机会靠近目标人物,瞬间便可以复制对方门禁卡的信息。
如果人家不让你靠近怎么办?没事,他还有另外一个装备。这种装备可以在 3 英尺外复制你的卡的信息。
最夸张的是,Kevin Mitnick 曾在一个美国会议上演示,如何用这种设备同时拷走 150 张卡的信息!
这位顶级社会工程学大师又秀了一把社工技巧:再来一个方案!
他可以伪装成要租办公楼的人,先跑到人家楼里看场地,同时用一堆问题问晕租赁人:我们有好几十人要办公呢!你看看我们5年租约的话是多少钱,10年的话能有优惠吗?
趁着人家用心地算帐,他开始耍花招了:哎哟,我们有几十个人,难道要几十把钥匙?能看看你们门禁卡吗?
然后,人家就可能晕乎乎地把卡拿给他看,他的小设备藏在兜里,随便晃一晃,信息到手。然后,他还能顺便入侵到人家大楼的数据中心。
收工,走人!
第二波:分分钟破掉笔记本电脑的密码
进入到企业以后,假如不从数据中心入侵,而是要潜入一个重要岗位员工的电脑怎么办?因为一般的电脑都会有密码保护。
Kevin Mitnick 拿出了自己的 MacBook Air ,还原了破解电脑密码的方法。
当然,这次 Kevin Mitnick 又从自己的百宝箱掏出了一个装备:又是一种类似卡的装备,直接通过 USB 接入口,盗取内存,偷取用户的密码。
“ 这是有一个 USB 接入口。运行一下这个工具。可以来激活袭击,重启后,它会进行到分析程序中,之后重启,这是一个退出的机器。有时这项攻击不会成功,因为不是每次都完美。测试时可能只有一次机会,如果没有重启的话,还是需要再重新登入。”Kevin Mitnick 说。
雷锋网编辑看到,有意思的是,第一次尝试在锁屏状态下获取自己电脑的开机密码时,Kevin Mitnick 失败了。
原来,在 Kevin Mitnick 演示前,他进行了多次排练,有时在演示前没有对设备进行重启。
Kevin Mitnick 第二次尝试时,成功了,经过一些简单的操作之后,现场大屏幕上显示出了他的 MacBook Air 的开机密码。
偷偷告诉你,他的开机密码是:httpseverywhere。
不过,你知道了也没用,Kevin Mitnick 说,回去他就改密码。
第三波:现场中一下 WannaCry 病毒吧!
收到什么邮件你可能会点击邮件内的链接?“你滴鹅几在我手上”这种勒索信早就不管用了。
Kevin Mitnick 似乎能猜透人心,他给出的这版邮件内容可能会让你的电脑染上 WannaCry 病毒。
比如,对于一个新客户、新厂商,在网上有这样一些会议邀请,他们并不会怀疑这种会议邀请的真实性。所以,很简单,先创建一个会议邀请邮件。
当然,在邮件内,你还要伪造一个 Go to meeting 的网页链接,需要用户确认参加会议。
让雷锋网编辑懵逼的是,这个网页看起来没有任何问题,版面、颜色也和真正的 Go to meeting 网站一样,需要用户复制粘贴与会 ID 进行验证。事实上,这是个虚假网站,验证后网页会诱导用户运行一个程序,该程序的号称是用来确认参加会议的,但其实是一个 WannaCry 的病毒程序。
BINGO!一点击,立刻中招!
这次,没去 CSS会议现场的同学可能要伤心了:你虽然很难拿到Kevin Mitnick 的亲笔签名,但是他为在场观众准备了 500 份小礼物。据Kevin Mitnick 介绍,这个小礼物看上去是一张卡,其实是个攻击工具。
这张卡长这样:
好气,下一项议程还没开始,大家就一窝蜂地排起了长队,你看,边上挤成一堆的人就是排队的人,雷锋网(公众号:雷锋网)编辑赶着写文章,没有拿到……嘤嘤嘤。
雷锋网提供授权发布,未经授权禁止转载。