华体会体育2串1
大学生新闻大学生活校园文学hthcom华体会
hth电竞官方下载 hth官方下载 hthvp华体会 hth358华体会 社会实践心得
全国排名校友会版hthcom华体会赌博 分类排名本科排名一本排名hth359华体会 hth365华体会
求职简历职场法则面试技巧职场故事求职招聘
英语学习计算机学习电气工程机械工程经济管理建筑设计财务会计
申请书证明书检讨书自荐信演讲稿心得体会调查报告读后感求职信推荐信其它范文
 

热点地图操作指南定义简析

绘制热点地图操作指南

本节内容除工具外,其他均节选自2008~2010年间由国内ZerOne Security Team (ZerOne无线安全团队)公布的系列国内重点城市War-Driving评测报告及提交至政府、 警务系统等部门的内部无线安仝报告。其中,包含了针对某些重点地段、地区或重点机构 的无线网络安全性测试,按照行业惯例,本小节中涉及的部分敏感信息已经过脱密处理。

1 绘制热点地图

关于无线热点地图绘制工具,对于广大的无线黑客来说,免费且还可以公开可获得的地 图工具非Google Earth莫属了。关于Google Earth,是一款Google公司开发的虚拟地球仪软 件,它把卫星照片、航空照相和GIS布置在一个地球的三维模型上。安装很简单,从官方网 站下载到本地后,双击打开安装文件一直单击“下一步”按钮即可,这里就不再演示了。

Google Earth官方网站:

 

绘制热点地图操作指南

 

下面就来看看如何使用Google地图绘制热点卫星地图的具体步骤:

下载并安装Google Earth桌面版。

从其官方网站下载Google Earth并安装。安装完卓后,双击Google Earth图标,进入主 程序界面。可以看到主窗口中在宇宙黑色背景正中呈现的一个非常漂亮的蓝色地球。可以通 过按住鼠标左键来拨动这个地球模型,也可以通过鼠标上的滑轮来放远或者拉近查看细节, 如图9-25所示。

开始进行无线探测

具体细节请参考前一节War-Driving内容。这里既可以使用安装了Netstumbler及Kismet 的笔记本电脑进行,也可以使用安装了前面提到的WiFiFoFum的PDA配合进行无线探测。 这里以安装了WiFiFoFum的PDA为例,如图9-26所示,其他工具以此类推。

 

绘制热点地图操作指南

 

图9-25

保存探测结果。

在使用WiFiFoFum进行主动式探测完毕后,应将探测结果保存 为KML文件格式(即Google Earth支持格式)。如图9-27所示, 为了方便查看,将这些数据通过SD卡导入到笔记本电脑或者台式 机中。对于其他格式输出文件,可以使用KML转换工具转换即可。 当然,有能力的读者也可以自行编写KML转换工具,可参考前 面相关文件格式介绍部分或者从互联网上自行查询更多的资料 作为依据。

 

绘制热点地图操作指南

 

 

绘制热点地图操作指南

 

使用Google Earth来查看无线热点GPS数据并制作热点地图。

◇打开所处城市(乡镇)的卫星地图,这里就以某城市为例。通过鼠标单击Google Earth地图中犬致区域,然后使用鼠标滑轮来放大定位城市地图,达到图9-28所示的 效果。

@然后选择“文件”一“打开”命令,打开刚才导出的KML文件所在目录,将KML文件双击导入到Google Earth中,如图9-29所示。

 

绘制热点地图操作指南

 

图9-28 图9-29

④可以看到,在载入KML文件后,刚才的卫星地图中出现了大量的无线接入点图标,每个接入点均以其ESSID名称所标识。这些无线接入点按照街道布局分布出现在 路段的中间或两侧,这是由于在进行War-Driving探测时,所用车辆均是沿着主干道行驶,故只能探测到沿途两侧信号强度较高的无线接入点所致。为了区分公开可访问和加密的无线接入点,WiFiFoFum会用不同颜色的图标来标识,其中没有采用任何加密的无线接入点为绿色,采用WEP或者WPA加密的无线接入点显示为 红色。

@最终生成的Google Earth无线接入点(热点)地图,如图9-30所示。

 

绘制热点地图操作指南

 

图9-30

可以将鼠标移动到任意接入点图标上并单击,即可弹出一个白色窗口,如图9-31 所示,其中列举出该无线接入点的SSID、MAC地址、工作频道、信号强度、探测 时间等,这样,一个局部地区的无线热点地图就大功告成了。后面只需要不断添加 AP记录即可使其更加完善。

 

绘制热点地图操作指南

 

无线热点地图打造完毕,是不是很简单?下面再来看看其他一些无线热点地图,这里给 出以前测试的一些数据,希望大家喜欢。

2某单位内部无线热点地图

在一次无线安全评估项目中,经授权对国内某地区XX移动公司进行的无线网络安全现 状探测,这里做了脱密处理。如图9-32所示,可以看到大量的CMCC、GMCC等提示,其 中大部分的网络均采用了基础的WEP加密,或者根本没有进行加密。但由于大部分无线网 络均为内部网络,所以信号都比较好。

 

绘制热点地图操作指南

 

图9-32

经过简单的抓包分析后,可以看到图9-33所示的大量的数据包内容,其中包含了大量 的内部IP地址、DNS查询及相关的数据传输资料等。换句话说,就是内部的一些资料可以 轻松地通过无线抓包后分析得出。

虽然大部分无线信号已经被抑制在局部区域内,但是从主体大楼外侧一定范围内,仍然 能够获取到部分信号,该信号强度虽作为远程连接时会比较困难,但作为无线抓包分析足矣。 也就是说,存在远程监听的隐患。我已将可能的风险汇总并递交至其相关部门,希望对方能 够及时改进。

 

绘制热点地图操作指南

 

图9-33

为防止可能的风险及隐患,这里就不再给出热点地图了。

3绘制无线热点地图

对于经常出差的人来说,在候机等待的漫长时间中,打开笔记本电脑,坐在机场的咖 啡屋里上网是件很惬意的事情。不过对于 国内机场的无线接入环境来说,大部分的 咖啡屋、餐饮厅都提供了无线接入服务, 只需要在那里点餐就可以享受到附赠的无 线上网服务。图9-34所示为国内某机场局 部无线网络分布情况,通过此图,可以看 到加密网络的数量还是比较多的,毕竟作 为机场的公共区域,安全性相对要高很多。 但仍然有个别无线网络采用了低级别的 WEP加密方式,这也就带来了一些潜在的 安全隐患,图9-35所示为使用Airodump-ng 迸行无线信号探测。

 

绘制热点地图操作指南

 

图9-34

 

绘制热点地图操作指南

 

4绘制繁华地段无线热点地图

2008~2010年,国内最大无线安全组织ZerOne无线安全团队在国内西部某省会城市开 展了持续3年的定期大规模无线安全环境探测,探测对象主要针对城市商业繁华地带、高新 产业开发区以及沿线的各大高等院校、研究所等单位。在经过每轮近20天细化深入的探测 识剐后,获得了大量的第一手相关资料,从探测数据汇总后如表9-1所示。

 

绘制热点地图操作指南

 

 

绘制热点地图操作指南

 

表9-1

除此之外,在通过对地区热点地图的绘制与对比后,可明确看到无线网络发展的现状。 图9-36所示为该省会城市的市中心主干道及中心街道地图。

 

绘制热点地图操作指南

 

图9-36

图9-37所示为结合卫星定位地图绘制的无线热点分布地图。

 

绘制热点地图操作指南

 

在图9-37中可以看到,在城市主干道和商业中心街道上遍布无线热点,对比2007年探 测的数据,从这里能够感受到该城市无线网络发展的迅猛。不过从安全角度来说,其中有很 多都没有启用加密或者启用了弱WEP加密,这对于一些不能约束自己的无线黑客来说,都 存在着潜在的攻击价值。

远程无线攻击原理及一些案例

由于无线远程攻击的内容稍有些敏感,也许会被一些别有用心的人用来进行非法的行 径。所以本节后面会给出一些案例,用来强调技术的两面性。不过值得注意的是,技术本身 就好比刀刃有双面性,有人习武用来防身健体,有人则是为了打家劫舍,理解和角度的不同 导致的结果都会不一样。 9.4.1 远程无线攻击的原理

在无线网络攻击技术中,比较难察觉的就是远程无线攻击,一些恶意的攻击者可以在事 先探测的基础上,通过自行强化过的定向天线,对指定远程无线接入点AP进行远程攻击及 坡解,从而达到从远程渗透到目标内网的目的。

不过有一些问题需要攻击者自行解决,比如目标AP的天线增益过低、距离目标 AP中间的建筑物过多、附近存在可造成磁场干扰的建筑或设备等。这些问题需要大家 更深入地理解无线网络才能够弄明白如何解决,这些原理在本无线黑客入门中不再深入 讨论。

那么作为远程无线攻击来说,首先,攻击者会先勘测绘制预攻击目标周边的无线热点分 布图,比如之前章节讲述的使用Google Earth卫星地图制作的无线热点分布图。在经过事先 的探测后,攻击者已经能够较清楚地获得目标接入点AP的大概位置、海拔、MAC、SSID 等,那幺也就能够根据需要分辨出预攻击目标所处大厦的楼层。

在这里,为了从附近大量的无线接入点信号中分离出预攻击目标,交叉式定位法经常被 攻击者用于定位特定目标的无线接入点,比如从卫星地图上确认的AP、在大厦中安置的具 体楼层位置等,原理如图9-38所示。

由此可见,一旦远程攻击成功,恶意的攻击者就可以从远至1千米之外渗透至原本保护 严密的内网,而对于绝大多数受害方,追踪及锁定攻击来源本身就已经是难度非常大的问题, 更不用说攻击者时常转移位置带来的难题。

图9-39所示为国外经过天线改装过以便进行远距离无线攻击的车辆,这样的天线已经 可以使攻击者在超过2千米以外的位置发起攻击。当然,是在没有大型建筑物的信号干扰下。

 

绘制热点地图操作指南

 

9.4.2 真实案例剖析

来看看真实发生的案例,希望这些案例能对某些心思活跃的朋友们敲一敲警钟。大家学 习技术可以,但不要利用技术做违法的事情。此外,学习这些无线黑客技术的目的,就是让 在遭受此类攻击后,能够更有效地做出正确的判断和反应。

案例1:利用笔记本偷连无线网被抓的案例

加拿大温哥华一位叫做Alexander Eric Smith的年轻人,经常把车停在当地一家叫做 Brewed Awakenings的咖啡屋附近,偷连它们的无线网络, 历时超过3个月。

通常这位先生都是偷偷躲在停车场自己的车内, 而他从来没到那家店买东西,这或许还不算什么。可是, 在人家停车场偷连了3个月的无线网络,最后终于让店 员忍无可忍,只好把他扭送执法单位,如图9-40所示。

 

绘制热点地图操作指南

 

案例2:黑客操纵他人股票账户定罪成难题

来源:厦门日报

他只有小学文化,却是一名黑客。他先后侵入多家证 券公司的计算机信息系统,对部分股民的资金账户进行交 易,以期抬高股价,让自己账户里的股票升值。目前,检察机关已查明的涉案金额就有1000 多万元。

近日,因涉嫌非法获取计算机信息系统数据罪,这名黑客被厦门市思明区检察院批捕, 这也是全省首例黑客侵入证券公司系统操纵股票交易案。

坑游戏“玩”出黑客

24岁的刘某。据交代,他到广东省顺德市找朋友吴某,最初几天没什么事,就每天玩 游戏炒股票。有一天,在玩***游戏时突然想到,采取类似手法是否可以登录证券公司的登 录界面。经过一番“钻研”,还真可以进入系统看到别人的账户。

刘某交代,接下来几天,他就进入了不少资金账户,并将账户记下来,不过,没有进行 任何交易。直至4月中旬的一天,才对一个有50多万元的账户进行了几笔交易。当时也只 是好奇,也没有其他想法,并把新发现告诉了吴某。

5月下旬,刘某回到在海沧区的暂住处,又每天玩游戏炒股票。“当时,我一直有一个 想法:如何用别人账户里的资金交易抬高股价,让自己账户里的股票升值,但是,一直还没 有摸到门道”,刘某说,后来他做起发财梦。

刘某交代,因为有对别人的账户进行交易,证券公司应该会发现,怕IP地址暴露 了自己,都不敢用自己的IP地址登录证券公司系统。而他在海沧区的暂住处,l因为 楼层较底,如果盗用别人的信号无线上网,搜索到的基本都是周边的信号,这样上网 登录也很容易被查到,因此一直都不敢在自己的暂住处登录。刘某说,直至6月的一 天,龙海角美的一个朋友叫他过去玩,他就带上自己的笔记本电脑,并在一家宾馆盗周 别人的IP无线上网,发现之前从证券系统弄来的账户有些已改密码,但大部分还是没 改密码。

恶意操作案值上千万

7月份,吴某也从广东来到厦门。“我告诉吴某,我还可以进入别人的资金账户,而他 有资金,准备想办法如何将股票炒涨停,然后再多买几台电脑做网站,并寻找客户合作, 这样才可以赚到钱,否则别人账户里的资金又取不出来”,刘某说,他邀吴某合作,对方 答应了。

7月15日,刘某、吴某就在仙岳路一家酒店开了一个房间。当天,两人非法侵入一家 证券公司的交易系统,修改了两个资金账户的密码,并进行大量交易。其中一个账户,被卖 出股票19只,共计385万多元,然后买入股票共计507万多元;另一个账户,也被卖出股 票4只,共计617万多元,然后买入股票共计596万多元。

在接下来的几天里,两人又采取类似手法,多次进入证券公司的系统,对别人的账户进 行交易。后来,刘某还干脆在岛内一幢大厦租了一套房子,从海沧区搬了过来。

与此同时,证券公司发现了多名客户的账户被盗用进行恶意操作,连忙报警。7月30 日,刘某第一次在新的暂住处对六七个资金账户进行交易,当天他就落网了。刘某还交代, 除了上述这家证券公司外,他还登录并扫描了另外3家证券公司的资金账户。

适用何罪曾是难题

我国在网络快速发展的同时,信息网络违法犯罪数量也大幅上升,丽且,犯罪人员也由 专业技术人员向普通人群蔓延。但是,在2009年2月以前,我国《刑法》第285条仅对非 法侵入国家事务、国防建设、尖端科学技术领域的计算机系统的行为做了规定,而当前绝大 多数的黑客攻击侵入的是普通计算机系统和网站,无法适用这一条。

思明区检察院检察官介绍,实践中,对于黑客侵入证券公司系统操纵股票交易,不适合 盗窃罪,因为只能买卖,无法把钱转出来,有定为故意毁坏公私财物罪的,但又有一个问题, 他可能赚钱,或者卖出后,股票大跌,并没有毁坏公私财物。

2009年2月份通过的《刑法修正案(七)》增加了非法获取计算机信息系统数据罪、非 法控制计算机系统罪和提供非法侵入或者控制计算机信息系统专用程序、工具罪,把这一类 犯罪行为纳入进来。

    作者:华体会体育2串1 来源:华体会体育2串1
    发布时间:2018-08-21 浏览:
  • 面对面学习总是比在线学习好吗
  • 最近关于重新开放学校的激烈争论主要取决于在线教学的质量。这是可以理解的。但是,关于在线指导的许多内容仍然被误解。现在该改变这种
  • 06-09 关注:73
  • 在线学习的4条建议
  • 印第安纳大学(IU)的新资源介绍了使在线学习成功的一些最重要因素。

    当IU关闭体育课并转向在线教学时,电子学习研究与实践实验室开始
  • 06-09 关注:65
  • 激光视盘 可以自由放置和使用
  • 激光视盘采用丙烯酸塑料制成,大多数光盘直径为30厘米(C12英寸),也有13厘 米(5英寸)的小型盘,盘的转速为1500转/分,但应指出,为
  • 09-18 关注:133
  • 数字技术用于语音信号高效多路传输
  • 欣赏声音、喜爱音乐,这是音响的源点。为了满足这一需要,音响系统需由两个系统组成。其一是对音乐与人声加以收音并加以调整,记录在唱
  • 09-18 关注:122
  • 电脑正在进入有线电视网
  • 当前,随着数字计算机和多媒体技术的发展,许多大的计算机制造公司都提出,在微型计算机上实现电视的功能,即利用计算机网络来接收数字
  • 09-18 关注:128
  • 电视信号的传输过程
  • 当前,像高保真音响、高清晰度电视、VCD、数码录音等新词汇大量充斥在我们身边,它们一方面代表这新技术的涌现,另一方面也体现了这些
  • 09-18 关注:196
  • 计算机6.2.180x86中断结构及类型
  • 从Intel 8086/8088、286、386、486直到Pentium系列微处理器,它们中断系统的结构基本相同,不同之处主要有两点:一是 因CPU的工作模式
  • 09-18 关注:132
  • 中断技术引入计算机系统
  • 中断技术是现代计算机系统中很重要的功能。最初,中断技术引入计算机系统,只是为了解决快速的CPU与慢速的外部设备之间传送数据的矛盾
  • 09-18 关注:261
Baidu
map