有人能入侵别人的手机吗?
一、反攻击技术的核心问题
反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。
二、黑客攻击的主要方式
黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下六类:
1.拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。
2.非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。
3.预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。
4.可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。
5.协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。
6.系统代理攻击:这种攻击通常是针对单个主机发起的,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。
三、黑客攻击行为的特征分析与反攻击技术
入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。
1.Land攻击
攻击类型:Land攻击是一种拒绝服务攻击。
攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。
检测方法:判断网络数据包的源地址和目标地址是否相同。
反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。
2.TCP SYN攻击
攻击类型:TCP SYN攻击是一种拒绝服务攻击。
攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。
检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。
反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
3.Ping Of Death攻击
攻击类型:Ping Of Death攻击是一种拒绝服务攻击。
攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。
检测方法:判断数据包的大小是否大于65535个字节。
反攻击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。
4.WinNuke攻击
攻击类型:WinNuke攻击是一种拒绝服务攻击。
攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。
检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。
反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。
5.Teardrop攻击
攻击类型:Teardrop攻击是一种拒绝服务攻击。
攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。
反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
6.TCP/UDP端口扫描
攻击类型:TCP/UDP端口扫描是一种预探测攻击。
攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。
检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。
反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。
对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。
四、入侵检测系统的几点思考
从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。
从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:
1.如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。
2.网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。
3.网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。
4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。
5.采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。
6.对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。
7.随着网络的带宽的不断增加,如何开发基于高速网络的检测器(事件分析器)仍然存在很多技术上的困难。
入侵检测系统作为网络安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的网络发展提供有效的安全手段。
怎样防止黑客入侵手机盗取信息
确保帐户安全
1
创建复杂的密码。你在应用程序或网站上注册帐户时,应使用有数字、大小写字母和难以猜测的特殊字符组成的密码。
不要在多个网站或帐户上使用相同的密码。这样一来,就算黑客碰巧破解了你其中一个密码,也能把伤害降低。[1]
2
使用密码管理器。密码管理器可以为不同站点存储并自动填充你的登入凭证,允许你为每个站点创建一个复杂且独特的密码,而不必担心所输入的密码出现重复。当然,你也应该记录好自己的密码。密码管理器能让你的设备更加安全。
备受推崇的第三方密码管理器包括“Dashlane 4”、“LastPass 4.0高级版”、“Sticky Password高级版”和“LogMeOnce终极版”等。
大多数浏览器都有一个内置的密码管理器,可以对密码进行保存和加密。
以Prevent Hacking Step 2为标题的图片
3
不要泄露你的密码。这个道理很浅显,但值得重视。除了一些学校的服务以外,你不应该向网站管理员提供你的密码,以免他们访问你的帐户。[2]
你也不能向IT工作者和微软或苹果的代表泄露自己的密码。
不要告诉别人你手机或平板电脑的密码或密码组合。即便是他们是你的朋友,也可能不小心泄露了你的密码。
如果你因为某种原因不得不向某人提供密码,当他们完成了在你的帐户上所要做的事情后,尽快更改密码。
以Prevent Hacking Step 3为标题的图片
4
经常修改密码。除了要保密自己的密码之外,你还应该至少每六个月更换不同帐户和设备上的密码。
不要使用同一个密码两次(例如,微博密码应该与银行密码不同)。
更改密码的时候,你应该进行实质性的修改,而非简单地只更换其中一个数字或字母。
5
使用双重身份认证。双重身份认证会要求你在输入用户名和密码后,还要输入一个通过短信或其它服务发送给你的代码,然后才能访问帐户。黑客就算能够破解你的密码,也难以访问到你的信息。
大多数主流网站都提供某种形式的双重身份认证,包括热门的社交媒体。检查你的帐户设置,了解如何启用这项功能。
你可以为谷歌帐户设置两步验证。
你可以用谷歌身份验证器和微软身份验证器替代接收文本消息。
6
仔细阅读隐私政策。从你那里获得信息的公司都必须制定一项隐私政策,详细说明他们如何使用这些信息,以及他们在多大程度上与他人共享这些信息。[3]
大多数人只是简单地点击了隐私政策,而没有去阅读它。虽然读完这些信息可能有些麻烦,但至少浏览一遍,这样你才能知道你的数据如何被使用。
如果你在隐私政策中发现一些你不同意的条款,或者某些条款让你感到不自在,不妨重新考虑是否和这个公司分享你的信息。
黑客是如何利用SIM卡存在的漏洞盗取数据的?
备收到短信后,会盲目地将消息传递给SIM卡,而无需检查其来源,然后SIM卡在后台运行代码,包括请求位置、IMEI号码以及通话记.
为什么连接免费wifi会被盗号,黑客又是如何获取设备上面信息的?
很多免费的wifi,也就是没有设置密码的wifi。很多都是钓鱼的,脸上之后就会窃取到手机里面的信息。具体的原理大家也不知道、
建议不要连接没有密码的wifi,连接陌生wifi的时候,不要在手机上面输入银行卡信息。也不要使用支付宝、微信支付等软件。避免受到损失。
别人用手机连接了局域网内的 wifi,怎么窥视到手机中的信息数据??
使用抓包软件,具体百度,抓到数据包,分析。
给他发链接,让他安装,然后软件会自动发送手机的全部数据给你
高级黑客,直接入侵
大家看下这个例子:
随着移动终端的兴起和互联网技术的不断进步,古老的盗窃、诈骗、骚扰手段也是旧貌换了新颜。我们身边有多少人知道WIFI并不安全?你没看错,就是这个问题。使用WIFI上网时我们的个人信息安全时刻存在着巨大的风险和隐患。一起听听这位荷兰记者的讲述,来了解一下黑客是如何做到利用虚假接入点轻而易举就窃取了你个人信息的吧!
黑客Wouter走进一家咖啡馆,优雅的点了杯卡布奇诺。20分钟之后。他已经知道咖啡馆里每个人的出生地、来自哪所学校以及他们在搜索引擎上最近浏览的内容……
我是偶然在阿姆斯特丹市中心的一家咖啡馆与Wouter认识的。Wouter Slotboom,34岁,是一名黑客。在他的双肩包里,永远都装着一部只有烟盒大小并且配有天线的黑色装置。Wouter Slotboom向我演示了黑客是如何截获那些使用公共WiFi用户的个人信息的:那天阳光明媚,咖啡馆里几乎坐满了人。有的人在聊天、有的人在上网、有的人在玩手机……Wouter找了一个位置坐下,从背包里拿出了他的笔记本电脑和黑色装置。点了两杯咖啡并向服务员索取了咖啡馆里的公共WiFi密码。
一切已经准备妥当,黑客行动即将上演。
前戏
Wouter打开了他的电脑,下载了几个程序,不一会屏幕上出现的全是绿色的文本行。很快我就明白了,此时咖啡馆里的所有正在上网的设备都已连接到了Wouter的设备上,包括笔记本电脑、智能手机、平板电脑等。
在Wouter的电脑屏幕上出现了诸如iPhone Joris、Simone’s MacBook等的字样。后来我才明白,Wouter使用的黑色装置上的天线可以拦截所有发送到周围笔记本、智能手机和平板电脑上的信号。接下来,更多的文本开始在屏幕上滚动,我甚至可以看到先前连接到公共WiFi的设备。
Wouter黑进一位名为Joris的账户,发现他曾去过麦当劳、去西班牙度过假(因为里面有很多西班牙语的网站)、参加过赛车比赛(访问过当地很著名的赛车中心网站)。Martin,另一个咖啡店的顾客,他登陆过希斯罗机场和美国西南航空公司的网站,可能住在阿姆斯特丹的白色郁金香旅馆,他还去过一个叫做The Bulldog的咖啡店。
虚假接入点
服务员端来了咖啡并递给我们咖啡店的WiFi密码。Wouter连上WiFi之后,所有咖啡店里的上网流量都重定向转到了他的黑色装置上。大部分的智能手机、笔记本电脑和平板电脑都可以自动搜索并连接WiFi网络,而且它们会优先选择之前已经连接过的无线网络。例如,如果你之前已经登录过T-Mobile无线网络,你的设备就会在这一区域内自动搜索有没有T-Mobile。
在他给我的演示中,最令我吃惊的是列表中居然出现了我的上网记录。里面包括我的家庭网络名称、公司的网络名称、还有我去过的咖啡馆、酒店、火车站和其他公共场所的名字。天哪,我的记录居然被他一览无余,太恐怖了!
他设置了一个诱骗用户连接的虚假接入点名称。不一会就有差不多20个用户连接了我们的虚假接入点。现在如果Wouter想做什么的话,那对他来说就是小菜一碟,完全不费吹灰之力。比如,他完全可以检索到他人的密码,个人身份信息,银行账户等。但他没有这么做,因为它是一个有道德的黑客。
现在越来越多的人使用便携式设备,如笔记本电脑、平板电脑和智能手机,这也就意味着对公共无线网络的需求也在进一步的加大。无线网络是一把双刃剑,在使用它带来便利的同时也给我们带来了很多的不安全。只要使用公共WiFi上网的就有可能被黑客攻击,这是无可避免的。
窃取姓名、密码和私人信息
我们转站到了另一家以艺术拿铁咖啡著称的咖啡屋,这里到处都是自由职业者,他们各个都在玩弄着自己的笔记本电脑。Wouter打开他的装备开始了和上一家类似的活动。一会之后就有很多的设备连接到了我们的虚假接入点,我们可以清楚的看到他们Mac设备地址、登录历史、设备主人姓名等信息。在我的要求下,他准备进行更进一步的行动。
他打开了另一个应用程序,它可以提取用户更多的信息:比如他们使用的操作系统和版本信息。通过观察我们发现这些设备使用的都不是最新的系统,而Wouter恰好又知道这些系统的漏洞在哪里。对于大部分的黑客来说,如果他知道了这些系统的漏洞,那么他就可以随意的控制这台设备,从而窃取用户的私人信息。
在Wouter的设备上我们可以看到有人在用Mac浏览Nu.nl.网站;有人在用WeTransfer发送文件;有人在登录Dropbox;有人在登录FourSquare等等。还可以窥探到更私密的信息,如我们发现一个iPhone5s的用户,而在他的手机上居然安装了基友约会的APP。
窃取学习、爱好和人际关系
为了保护我们的隐私,我们所知道的大部分APP、应用程序、网站和一些其他类型的软件都使用了加密技术。但是一旦受害者接入到了Wouter的虚假接入点,那么他的密码就会被Wouter通过解密软件破解,受害者也就没有私密信息可言了。
我们还发现了一位女士,我们利用得到的名字Google了一下,然后在咖啡店里找到了她,通过获取的信息,我们得知这个姑娘出生于其他欧洲国家,最近来到荷兰,通过她的上网记录,得知她正在学荷兰语和荷兰国情课,喜欢练瑜伽,刚从泰国和老挝旅游回来,对维持住自己目前的恋爱关系十分在意……
Wouter还给我演示了一些其他的黑客小技巧。他可以用他手机上的APP去改变任意网站上特定的字。例如,他把网站上的Opstelten字样替换成了Dutroux字样,那么当你打开相关网页时,上面就会出现Dutroux而不是之前的Opstelten了。这看起来是很搞笑很滑稽的一件事,但是经常被用来进行钓鱼攻击,下载一些儿童色情图片等不法信息。
FreeBuf科普:如何安全的使用公共WiFi?
看了上面的演示和描述,你是不是和我一样觉得公共WiFi很不安全?首先,我们建议大家不要轻易的使用公共WiFi。可是,这的确是一件很难做到的事儿,当我们在公共场所还想继续上网怎么办呢?这里给出几条建议:
1、尽量不使用可疑或未加密的WiFi网络
我们给出的建议是,如果想在公共场所继续上网,最安全的方法就是使用移动数据流量,虽然很贵,但是它是相对安全。并且注意不要连接可疑或未加密的Wifi。当然如果你想绝对的安全,很简单,那就完全不要使用公共WiFi网络。
2、使用虚拟专用网络(VPN)
如果你想使用公共WiFi,有且只有一个方法可以保护你的安全——使用虚拟专用网络(VPN)。VPN的意思就是让用户在公共网络上建立起专用的网络以进行加密通讯,它会将你的上网流量加密然后连接到到你的VPN主机上,然后通过VPN主机上网。这样一来,即便上网流量在公共场所被截获,黑客破解起来也非常困难。
3、尽量使用HTTPS协议登录网站
HTTPS协议通过建立一个信息安全通道保证数据传输的安全。FreeBuf建议在公共WiFi环境下尽量不要登录诸如网上银行、支付宝等重要账户。
4、关闭WiFi默认连接
关闭WiFi开关,确保你的智能手机、平板、笔记本电脑不会默认连接无线WiFi网络。
编后:在公共场合“蹭”免费WiFi时,你可有意识到周边“黑客”的入侵?有数据表明,89%的公共无线网络热点是不安全的。我们常去的商场、机场、地铁站、图书馆、咖啡厅这些地方提供的WIFI热点方便我们的同时,也开放了网络黑客的入口。连接公共WiFi,最好仔细甄别WiFi来源,确认WiFi信号来源的可靠性。毕竟这关乎到我们的网银、支付宝密码等等……今后大家再“蹭网”的时候还是小心为妙呀!(来源:IT时代周刊)
手机版地址:http://m.haokoo.com/mobi/view/1187412.html
请问能通过手机端口入侵手机并进入手机窃取其中资料吗?
不可能的,不要听信那种谣言,手机号码在你手上,登录是要验证码的,除非你是网络黑客,只要你不要去点不明来源的网站,不要随便去扫码就行。不可能的,不要听信那种谣言,手机号码在你手上,登录是要验证码的,除非你是网络黑客,只要你不要去点不明来源的网站,不要随便去扫码就行。不可能的,不要听信那种谣言,手机号码在你手上,登录是要验证码的,除非你是网络黑客,只要你不要去点不明来源的网站,不要随便去扫码就行。不可能的,不要听信那种谣言,手机号码在你手上,登录是要验证码的,除非你是网络黑客,只要你不要去点不明来源的网站,不要随便去扫码就行。
网购信息易泄露!你知道你的手机身份证订单号信息是怎么被窃取的吗?
可能就是平台的工作人员为了自己的利益而泄露的吧,这种行为应该受到最严厉的惩罚。
怎么窃取别人手机里的信息
有一种软件叫做 黑客蓝牙这个软件是通过蓝牙控制别人的手机 可以打开别人手机里的名片夹 短信也可以控制别人的手机打电话出去 因为好奇 我曾下载过这个软件和朋友的手机试了一下软件的功能说白了 完全就是损人不利己的一中软件后来好象又出了个叫做 爸爸的耳朵, 的软件可以偷听 ,录下别人的通话。
温馨提示,非法窃取他人的私人信息是触犯国家法律的,也许你在不经意之间就会给你带来不必要的麻烦。